Security Lab

Межсайтовый скриптинг и Response Splitting в ViewCVS

Дата публикации:03.01.2005
Всего просмотров:1325
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ViewCVS 0.x
Уязвимые версии: ViewCVS 0.9.2

Описание:
Уязвимость обнаружена в ViewCVS. Удаленный пользователь может получить важные данные пользователей.

Уязвимость обнаружена в сценарии 'viewcvs.py' из-за некорректной фильтрации данных в параметрах 'content-type' и 'content-length'. Удаленный атакующий может произвести XSS нападение или Response Splitting атаку. Примеры:

http://[target]/cgi-bin/viewcvs/project/source.file?
rev=HEAD&content-type=text/ht ml%0d%0a%0d%0a
<html><body%20bgcolor="black">
<font%20size=7%20color=red>
XSS%20or%20HTTP%20Response%20Splitting</font></html>

http://[target]/cgi-bin/viewcvs/*checkout*/project/
source.file?rev=1.0&content-type=text/html
%0d%0aContent-Length:1937%0d%0a%0d%0aHi 

URL производителя: http://viewcvs.sourceforge.net

Решение: Установите обновление, доступное по CVS.

Ссылки: Two Vulnerabilities in ViewCVS