| Дата публикации: | 03.03.2014 |
| Всего просмотров: | 1299 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | ILIAS 4.x |
| Уязвимые версии: ILIAS 4.4.1, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP POST "title" в сценарии ilias.php (когда "wsp_id" установлен в действующем id, "cmd" установлен в "post", "cmdClass" установлен в "ilobjbloggui", "cmdNode" установлен в "mw:my:ma", "baseClass" установлен в "ilPersonalDesktopGui", "fallbackCmd" установлен в "createPosting", "rtoken" установлен в действующем token и "cmd[createPosting]" установлен в "Add Posting"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: http://www.ilias.de/docu/ilias.php?baseClass=ilrepositorygui&reloadpublic=1&cmd=frameset&ref_id=1 Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://hauntit.blogspot.dk/2014/02/en-ilias-441-cross-site-scripting-shell.html |