Összefoglaló
A MySQL Eventum több sérülékenységét jelentették, amelyet kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak.
Leírás
- A forgot_password.php-nek átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A list.php-ban lévő “keywords”-nek átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A list.php-ban lévő “customer_id”, “status”, “priority”, “category”, “customer_email”, “reporter”, “release” és “pageRow” változóknak átadott bemeneti adatok nem megfelelően vannak megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
Megjegyzés: a 2. és 3. sérülékenységet kihasználva, akár script beszúrásos támadást is lehet indítani, ha egy bejelentkezett felhasználó megnyit egy speciálisan elkészített linket vagy weboldalt.
A sérülékenységeket a 2.3 verzióban jelentették. Más kiadások is érintve lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: bazaar.launchpad.net
Egyéb referencia: www.zeroscience.mk
SECUNIA 43320