Межсайтовый скриптинг в Foswiki

Дата публикации:
03.02.2012
Дата изменения:
01.03.2012
Всего просмотров:
1342
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Foswiki 1.x
Уязвимые версии: Foswiki 1.1.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за неопределенной ошибки при обработке входных данных. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "text", "FirstName", "LastName", "OrganisationName", "OrganisationUrl", "Profession", "Country", "State", "Address", "Location", "Telephone", "VoIP", "InstantMessagingIM", "Email", "HomePage" и "Comment" в сценарии bin/save/Main/[user]. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://foswiki.org/

Решение: Установите исправление с сайта производителя.

Ссылки: http://st2tea.blogspot.com/2012/02/foswiki-cross-site-scripting.html
http://foswiki.org/Support/SecurityAlert-CVE-2012-1004
http://foswiki.org/Tasks/Item11498
Журнал изменений: 01.03.2012
Изменена секция «Решение»

или введите имя

CAPTCHA