Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.801859 |
Kategorie: | Web application abuses |
Titel: | CGI:IRC 'nonjs' Interface Cross Site Scripting Vulnerability |
Zusammenfassung: | This host is running CGI:IRC and is prone to cross site scripting; vulnerability. |
Beschreibung: | Summary: This host is running CGI:IRC and is prone to cross site scripting vulnerability. Vulnerability Insight: The flaw is caused by improper validation of user-supplied input passed via the 'R' parameter in the 'nonjs' interface (interfaces/nonjs.pm), that allows attackers to execute arbitrary HTML and script code on the web server. Vulnerability Impact: Successful exploitation will allow attacker to execute arbitrary HTML and script code in a user's browser session in the context of an affected site. Affected Software/OS: CGI:IRC versions prior to 0.5.10. Solution: Upgrade to CGI:IRC version 0.5.10 or later. CVSS Score: 4.3 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N |
Querverweis: |
BugTraq ID: 46303 Common Vulnerability Exposure (CVE) ID: CVE-2011-0050 Bugtraq: 20110209 CGI:IRC XSS issue (CVE-2011-0050) (Google Search) http://www.securityfocus.com/archive/1/516328/100/0/threaded Debian Security Information: DSA-2158 (Google Search) http://www.debian.org/security/2011/dsa-2158 http://sourceforge.net/mailarchive/message.php?msg_id=27024589 http://osvdb.org/70844 http://secunia.com/advisories/43217 http://securityreason.com/securityalert/8097 http://www.vupen.com/english/advisories/2011/0346 |
Copyright | Copyright (C) 2011 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |