Дата публикации: | 03.01.2005 |
Всего просмотров: | 1334 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ViewCVS 0.x |
Уязвимые версии: ViewCVS 0.9.2
Описание: Уязвимость обнаружена в сценарии 'viewcvs.py' из-за некорректной фильтрации данных в параметрах 'content-type' и 'content-length'. Удаленный атакующий может произвести XSS нападение или Response Splitting атаку. Примеры:
http://[target]/cgi-bin/viewcvs/project/source.file? rev=HEAD&content-type=text/ht ml%0d%0a%0d%0a <html><body%20bgcolor="black"> <font%20size=7%20color=red> XSS%20or%20HTTP%20Response%20Splitting</font></html> http://[target]/cgi-bin/viewcvs/*checkout*/project/ source.file?rev=1.0&content-type=text/html %0d%0aContent-Length:1937%0d%0a%0d%0aHi URL производителя: http://viewcvs.sourceforge.net Решение: Установите обновление, доступное по CVS. |
|
Ссылки: | Two Vulnerabilities in ViewCVS |