Összefoglaló
A MySQL Eventum több sérülékenységét jelentették, amelyet kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak.
Leírás
- A forgot_password.php-nek átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A list.php-ban lévő „keywords”-nek átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A list.php-ban lévő „customer_id”, „status”, „priority”, „category”, „customer_email”, „reporter”, „release” és „pageRow” változóknak átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
Megjegyzés: a 2. és 3. sérülékenységet kihasználva, akár script beszúrásos támadást is lehet indítani, ha egy bejelentkezett felhasználó megnyit egy speciálisan elkészített linket vagy weboldalt.
A sérülékenységeket a 2.3 verzióban jelentették. Más kiadások is érintve lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: www.zeroscience.mk
SECUNIA 43320