Межсайтовый скриптинг в Joomla!

Дата публикации:
06.08.2013
Дата изменения:
06.08.2013
Всего просмотров:
1124
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) = Base:4.3/Temporal:3.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Joomla! 3.x
Уязвимые версии: Joomla! 3.1.5

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии /libraries/idna_convert/example.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.joomla.org/3/en

Решение: Установите исправление из git репозитория.

Ссылки: https://github.com/joomla/joomla-cms/issues/1658
http://disse.cting.org/2013/08/05/joomla-core-3_1_5_reflected-xss-vulnerability/

или введите имя

CAPTCHA