Межсайтовый скриптинг в Tapatalk plugins

Дата публикации:
06.05.2014
Дата изменения:
06.05.2014
Всего просмотров:
843
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
bbPress Tapatalk Plugin 1.x
Tapatalk API Plugin 3.x (module for IP.Board)
Tapatalk Kunena Plugin 1.x (component for Joomla!)
Tapatalk Plugin 1.x (module for Woltlab Burning Board)
Tapatalk Plugin 3.x (mod for Simple Machines Forum)
Tapatalk Plugin 3.x (plugin for MyBB)
Tapatalk Plugin 4.x (module for phpBB)
Tapatalk Plugin 5.x (plugin for vBulletin 4.x)
Vanilla Forums Tapatalk Plugin 1.x
XenForo Tapatalk Plugin 2.x
Уязвимые версии:
Tapatalk Plugin для bbPress 2.0 Series версии 1.2.2
Tapatalk Plugin для IP.Board 3.4 Series и Above версии 3.9.0
Tapatalk Plugin для Kunena 3 версии 1.1.4
Tapatalk Plugin для MyBB 1.6 версии 3.9.0
Tapatalk Plugin для phpBB 3.0 Series версии 4.4.0
Tapatalk Plugin для Simple Machines Forum 2.0.x версии 3.9.3
Tapatalk Plugin для Vanilla 2.0 версии 1.4.1
Tapatalk Plugin для Woltlab Burning Board 4.0 версии 1.0.0
Tapatalk Plugin для xenForo 1.x версии 2.0.3
Tapatalk Plugin для vBulletin 3.7.x / 3.8.x версии 4.4.0
Tapatalk Plugin для vBulletin 4.x версии 5.0.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "referer" в сценарии /mobiquo/smartbanner/welcome.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://tapatalk.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.com/files/126367/Tapatalk-Forum-Cross-Site-Scripting.html

или введите имя

CAPTCHA