Дата публикации: | 16.08.2007 |
Дата изменения: | 10.02.2009 |
Всего просмотров: | 1611 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache Tomcat 5.x
Apache Tomcat 6.x |
Уязвимые версии: Apache Tomcat версии 5.5.0 по 5.5.24 и 6.0.0 по 6.0.13.
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "aliases" в host-manager/html/add. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
<form action="http://localhost:8080/host-manager/html/add" method="get"> <input type="hidden" NAME='name' VALUE="aaa"> <input type="hidden" NAME='aliases' VALUE="<script>alert()</script>"> <input type="submit"> </form> URL производителя: tomcat.apache.org Решение: Установите последнюю версию 5.5.25 или 6.0.14 с сайта производителя. Журнал изменений:
10.02.2009 |
|
Ссылки: |
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065254.html http://jvn.jp/jp/JVN%2359851336/index.html http://www.ipa.go.jp/security/vuln/documents/2007/JVN_59851336.html |