Security Lab

Межсайтовый скриптинг в Apache mod_perl

Дата публикации:06.04.2009
Всего просмотров:2769
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: mod_perl 1.x
mod_perl 2.x
Уязвимые версии: mod_perl версии 1.x, 2.x

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в модулях "Apache::Status" и "Apache2::Status". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости уязвимый модуль должен использоваться на системе.

URL производителя: perl.apache.org

Решение: Установите исправление из SVN репозитория производителя.

Ссылки: http://mail-archives.apache.org/mod_mbox/perl-advocacy/200904.mbox/%3Cad28918e0904011458h273a71d4x408f1ed286c9dfbc@mail.gmail.com%3E