GetSimple CMS “path” cross-site scripting sérülékenység

CH azonosító

CH-6841

Angol cím

GetSimple CMS "path" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2012.05.13.

Súlyosság

Alacsony

Érintett rendszerek

GetSimple
N/A

Érintett verziók

GetSimple CMS 3.x

Összefoglaló

A GetSimple CMS olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások indítására.

Leírás

Az admin/upload.php “path” paraméterének átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt visszaadnák azt a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységet a 3.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »