| Дата публикации: | 13.11.2006 |
| Дата изменения: | 24.11.2009 |
| Всего просмотров: | 1399 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-6919 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Sage 1.x (расширение к Firefox) |
| Уязвимые версии: Sage 1.3.8, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в теге "img". Удаленный пользователь может с помощью специально сформированного RSS канала выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в "link" тегах в лентах. Удаленный пользователь может внедрить и выполнить произвольный код сценария в локальном контексте. Для успешной эксплуатации уязвимости требуется, чтобы пользователь добавил специально сформированную новостную ленту и просмотрел ее содержимое. URL производителя: sage.mozdev.org Решение: Установите последнюю версию 1.3.9 с сайта производителя. Журнал изменений: |
|
| Ссылки: | RSS Injection in Sage part 2 |
|
|
http://michaeldaw.org/md-hacks/rss-injection-in-sage-part-2/ http://mozdev.org/bugs/show_bug.cgi?id=15772 |