Security Lab

Межсайтовый скриптинг в Joomla!

Дата публикации:06.08.2013
Всего просмотров:1381
Опасность:
Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Joomla! 3.x
Уязвимые версии: Joomla! 3.1.5

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии /libraries/idna_convert/example.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.joomla.org/3/en

Решение: Установите исправление из git репозитория.

Ссылки: https://github.com/joomla/joomla-cms/issues/1658
http://disse.cting.org/2013/08/05/joomla-core-3_1_5_reflected-xss-vulnerability/