Összefoglaló
A VideoJS egy sérülékenységét jelentették, amit kihasználva a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre.
Leírás
A “readyFunction” paraméteren keresztül a video-js.swf részére átadott bemeneti adat nem megfelelően van megtisztítva a “ExternalInterface.call()” metódusnak történő átadás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
A sérülékenység a 3.2.0 és korábbi verziókban jelentették.
Megoldás
A javítás elérhető a GIT tárolóból.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: github.com
Egyéb referencia: archives.neohapsis.com
SECUNIA 53323