Дата публикации: | 03.03.2014 |
Всего просмотров: | 1224 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ILIAS 4.x |
Уязвимые версии: ILIAS 4.4.1, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP POST "title" в сценарии ilias.php (когда "wsp_id" установлен в действующем id, "cmd" установлен в "post", "cmdClass" установлен в "ilobjbloggui", "cmdNode" установлен в "mw:my:ma", "baseClass" установлен в "ilPersonalDesktopGui", "fallbackCmd" установлен в "createPosting", "rtoken" установлен в действующем token и "cmd[createPosting]" установлен в "Add Posting"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://www.ilias.de/docu/ilias.php?baseClass=ilrepositorygui&reloadpublic=1&cmd=frameset&ref_id=1 Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://hauntit.blogspot.dk/2014/02/en-ilias-441-cross-site-scripting-shell.html |