Greymatter 1.3の複数の脆弱性

medium Nessus プラグイン ID 16120

概要

リモートホストは、HTMLインジェクションの脆弱性の影響を受けるPerlアプリケーションを実行しています。

説明

リモートホストは、Perlで実装されたWebベースのログおよびジャーナルメンテナンスシステムであるGreymatterを実行しています。

このソフトウェアのリモートバージョンは、「gm-comments.cgi」ファイルのユーザー入力をフィルターしないため、HTMLインジェクション攻撃に対して脆弱です。攻撃者がこの欠陥を悪用し、リモートホストに対してクロスサイトスクリプティング攻撃を実行する可能性があります。

このソフトウェアは、「gm-cplog.cgi」ファイルの別のHTMLインジェクションの脆弱性と「gm-token.cgi」ファイルのパスワード漏洩の脆弱性による影響を受ける可能性があります。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://seclists.org/fulldisclosure/2005/Jan/312

プラグインの詳細

深刻度: Medium

ID: 16120

ファイル名: greymatter_html_injection.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/1/8

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:greymatter:greymatter

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/1/10

参照情報

BID: 12189, 12182, 12184

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990