GetSimple CMS “path” cross-site scripting sérülékenység

CH azonosító

CH-6841

Angol cím

GetSimple CMS "path" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2012.05.13.

Súlyosság

Alacsony

Érintett rendszerek

GetSimple
N/A

Érintett verziók

GetSimple CMS 3.x

Összefoglaló

A GetSimple CMS olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások indítására.

Leírás

Az admin/upload.php “path” paraméterének átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt visszaadnák azt a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységet a 3.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »