Дата публикации: | 03.01.2005 |
Всего просмотров: | 1232 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MySQL Eventum 1.x |
strong>Уязвимые версии: Eventum 1.3.1 и более ранние версии
Описание: 1. Уязвимость существует в параметрах "email" файлов index.php и forgot_password.php, title и outgoing_sender_name файла projects.php из-за недостаточной фильтрации входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя. 2. Уязвимость существует в параметрах “full_name", "sms_email", "list_refresh_rate", и emails_refresh_rate файла preferences.php из-за некорректной обработки входных данных. Злоумышленник может выполнить произвольный HTML сценарий в браузере целевого пользователя. 3. В Eventum обнаружена недокументированная учетная запись с административными привилегиями и паролем по умолчанию. Злонамеренный пользователь может получить административный доступ к приложению. URL производителя: http://dev.mysql.com/downloads/other/eventum/ Решение: Решение не существует на данный момент. |
|
Ссылки: |
CIRT-200404: MySQL Eventum 1.31 Cross Site Scripting CIRT-200405: MySQL Eventum 1.3.1 Default Vendor Account |