Vulnerabilità: CVE-2007-3060

cross-site scripting (XSS multipla) vulnerabilità in PHP in diretta! 3.2.2 permette agli aggressori remoti di inserire web script arbitrari o HTML tramite la (1) sid parametro (a) file chat.php, (2) LANG [DEFAULT_BRANDING] e (3) parametri PHPLIVE_VERSION a (b) help.php, la (4) admin [nome] parametro (c) admin / header.php, e (5) il parametro BASE_URL a (d) super / info.php, e in alcuni casi, il LANG [DEFAULT_BRANDING], PHPLIVE_VERSION, e ( 6) parametri nav_line per impostare / footer.php, vettori diversi rispetto CVE-2006-6769.


http://www.securityfocus.com/bid/24276
http://www.securityfocus.com/archive/1/470275
http://www.securityfocus.com/archive/1/470508/100/0/threaded
http://marc.info/?l=full-disclosure&m=118072121020357&w=2
http://osvdb.org/36986
http://osvdb.org/36987
http://osvdb.org/36988
http://osvdb.org/36989
http://osvdb.org/36990
http://osvdb.org/38379
http://osvdb.org/38380
http://osvdb.org/38381
http://osvdb.org/38382
http://osvdb.org/38383
http://secunia.com/advisories/25441
http://www.vupen.com/english/advisories/2007/2082
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3060


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi