Vulnerabilità: CVE-2007-4589

Più di cross-site scripting (XSS) vulnerabilità in InterWorx hosting pannello di controllo (InterWorx-CP) Livello Webmaster (SiteWorx) 3.0.2 (1) consentono aggressori remoti di inserire lo script Web arbitrario o HTML tramite il PATH_INFO a index.php; e permettono remoto autenticato utenti per iniettare web script arbitrari o HTML tramite il PATH_INFO a (2) siteworx.php, (3) users.php, (4) ftp.php, (5) mysql.php, (6) domains.php , (7) htaccess.php, (8) scriptworx.php, (9) stats.php, (10) backup.php, (11) restore.php, e (12) httpd.php; e vettori non specificati a (13) cron.php e (14) prefs.php.


http://www.securityfocus.com/bid/25451
http://www.securityfocus.com/archive/1/477848/100/0/threaded
http://interworx.com/forums/showthread.php?t=2501
http://www.hackerscenter.com/archive/view.asp?id=27884
http://osvdb.org/36767
http://osvdb.org/36768
http://osvdb.org/36769
http://osvdb.org/36770
http://osvdb.org/36771
http://osvdb.org/36772
http://osvdb.org/36773
http://osvdb.org/36774
http://osvdb.org/36775
http://osvdb.org/36776
http://osvdb.org/36777
http://osvdb.org/36778
http://osvdb.org/36779
http://osvdb.org/36780
http://secunia.com/advisories/26586
http://securityreason.com/securityalert/3070
https://exchange.xforce.ibmcloud.com/vulnerabilities/36300
https://exchange.xforce.ibmcloud.com/vulnerabilities/36297
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4589


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi