MySQL Eventum index.phpのemailパラメーターのXSS

medium Nessus プラグイン ID 16093

概要

リモートWebサーバーは、クロスサイトスクリプティング脆弱性の影響を受けるPHPアプリケーションをホストします。

説明

リモートWebサーバーでホストされているMySQL Eventumのインストールは、動的HTML出力を生成するために使用する前に、「index.php」スクリプトの「email」パラメーターへのユーザー指定の入力のサニタイズに失敗するため、クロスサイトスクリプティング攻撃に対して脆弱です。

特別に細工されたURLにより、攻撃者がリモートサーバーを使用して、任意のHTMLおよびスクリプトコードをユーザーのブラウザに注入し、影響を受けるサイトのセキュリティコンテキスト内で実行すること可能性があります。

注意:このインストールは、他の類似したクロスサイトスクリプティングの脆弱性による影響も受けるようですが、Nessusはそれらを確認していません。

ソリューション

MySQL Eventum 1.4以降にアップグレードしてください。

参考資料

https://cirt.net/MySQL+Eventum

https://bugs.mysql.com/bug.php?id=7552

プラグインの詳細

深刻度: Medium

ID: 16093

ファイル名: mysql_eventum_flaws.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2005/1/3

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:mysql:eventum

必要な KB アイテム: www/PHP, www/eventum

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2004/12/28

参照情報

BID: 12133

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990