Összefoglaló
A BlogCFC olyan sérülékenységei váltak ismertté, melyeket kihasználva támadók cross-site scripting támadásokat hajthatnak végre.
Leírás
Az “ATTRIBUTES.TITLE” paraméterrel a tags/podlayout.cfm, az “attributes.class” paraméterrel a tags/textarea.cfm, az URL-lel a tags/getpods.cfm, az “errorMessage” paraméterrel és az URL-lel az includes/pods/subscribe.cfm, az “errorMessage” paraméterrel és az URL-lel az index.cfm, valamint az URL-lel a search.cfm, stats.cfm és statsbyyear.cfm részére átadott bemenet nincs megfelelően ellenőrizve mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében az érintett oldallal kapcsolatosan.
A sérülékenységeket a 5.9.6.001. verzióban jelentették, de korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: news.blogcfc.com
SECUNIA 42606