Összefoglaló
A vBulletin azon sérülékenységei váltak ismertté, amelyeket támadók kihasználhatnak script beszúrás és cross-site scripting támadások végrehajtására.
Leírás
A vBulletin azon sérülékenységei váltak ismertté, amelyeket támadók kihasználhatnak script beszúrás és cross-site scripting támadások végrehajtására.
- Új blog bejegyzés létrehozásakor a címen keresztül átadott bemenet nincs megtisztítva mielőtt használnák. Ezt kihasználva az érintett oldalba tetszőleges HTML és script kód szúrható be, amely a felhasználó böngésző munkamenetén belül kerül futtatásra a kártékony adat megtekintésekor.
- A CMS tartalom típus kereső widget-ek és a szekció oldalak CMS cikk előnézeteinek átadott meghatározatlan bemenet nincs megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldalon, egy felhasználó böngésző munkamenetében.
-
A CMS cikkszerkesztőnek átadott meghatározatlan bemenet nincs megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldalon, egy felhasználó böngésző munkamenetében.
A sérülékenységet a 4.0.2 PL4-est megelőző verziókban jelentették.
Az 1. és 2. sérülékenységet a 4.0.2 PL3-ast megelőző verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.exploit-db.com
SECUNIA 39113
Gyártói referencia: www.vbulletin.com
Gyártói referencia: www.vbulletin.com