Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.140199 |
Kategorie: | Web application abuses |
Titel: | Cross-site scripting (XSS) vulnerability in header.php in Ganglia Web |
Zusammenfassung: | Cross-site scripting (XSS) vulnerability in header.php in Ganglia Web 3.5.8 and 3.5.10 allows remote attackers to inject arbitrary web script or HTML via the host_regex parameter to the default URI, which is processed by get_context.php. |
Beschreibung: | Summary: Cross-site scripting (XSS) vulnerability in header.php in Ganglia Web 3.5.8 and 3.5.10 allows remote attackers to inject arbitrary web script or HTML via the host_regex parameter to the default URI, which is processed by get_context.php. Affected Software/OS: Ganglia Web 3.5.8 and 3.5.10 Solution: Update to the most recent version of Ganglia Web. CVSS Score: 4.3 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2013-6395 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=730507 http://www.rusty-ice.de/advisory/advisory_2013002.txt https://github.com/ganglia/ganglia-web/issues/218 http://seclists.org/oss-sec/2013/q4/346 http://osvdb.org/100380 http://secunia.com/advisories/55854 XForce ISS Database: gangliaweb-cve20136395-xss(89272) https://exchange.xforce.ibmcloud.com/vulnerabilities/89272 |
Copyright | Copyright (C) 2017 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |