Vulnerabilità: CVE-2005-4196

Molteplici cross-site scripting (XSS) vulnerabilità in Scout Portal Toolkit (SPT) 1.3.1 e versioni precedenti consentono aggressori remoti di inserire lo script Web arbitrario o HTML via (1) il parametro SS in SPT – QuickSearch.php; (2) ParentId parametro SPT – BrowseResources.php; (3) il parametro ResourceId in SPT – FullRecord.php; (4) ResourceOffset parametro SPT – home.php, (5) F_SearchString parametro SPT – QuickSearch.php; (6) (7) parametri F_Password in SPT F_UserName e – UserLogin.php; (8) F_SearchCat1, (9) F_TextField1, (10) F_SearchCat2, (11) F_TextField2, (12) F_SearchCat3, (13) F_TextField3, (14) F_SearchCat4, (15) F_TextField4, (16) ResourceType, (17) Language, (18) Pubblico, (19) i parametri Format in SPT – AdvancedSearch.php.


http://www.securityfocus.com/bid/15818
http://www.x-illusion.com/rs/Scout%20Portal%20Toolkit.txt
http://www.osvdb.org/21630
http://www.osvdb.org/21631
http://www.osvdb.org/21632
http://www.osvdb.org/21633
http://www.osvdb.org/21634
http://www.osvdb.org/21635
http://www.osvdb.org/21636
http://secunia.com/advisories/17979
http://www.vupen.com/english/advisories/2005/2844
https://exchange.xforce.ibmcloud.com/vulnerabilities/23545
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4196


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi