| Дата публикации: | 14.03.2012 |
| Всего просмотров: | 1939 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 6.4 (AV:N/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
| CVE ID: |
CVE-2012-0398 CVE-2012-0404 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Documentum eRoom 7.x |
| Уязвимые версии: EMC Documentum eRoom версии до 7.4.4
Описание: 1. Уязвимость существует из-за того, что приложение устанавливает и проверяет куки небезопасным образом. Удаленный пользователь может внедриться в пользовательскую сессию, а также провести атаку повторения сессии. 2. Уязвимость существует из-за недостаточной обработки входных DOM-данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://www.emc.com/products/detail/software2/eroom.htm Решение: Установите обновление с сайта производителя. |
|
| Ссылки: | http://archives.neohapsis.com/archives/bugtraq/current/att-0057/ESA-2012-012.txt |