Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.804243 |
Kategorie: | Web application abuses |
Titel: | OTRS Email HTML Injection Vulnerability |
Zusammenfassung: | This host is running OTRS (Open Ticket Request System) and is prone to html;injection vulnerability. |
Beschreibung: | Summary: This host is running OTRS (Open Ticket Request System) and is prone to html injection vulnerability. Vulnerability Insight: An error exists in OTRS core system which fails to properly sanitize user-supplied input before using it in dynamically generated content Vulnerability Impact: Successful exploitation will allow attackers to steal the victim's cookie-based authentication credentials. Affected Software/OS: Open Ticket Request System (OTRS) version 3.1.x before 3.1.20, 3.2.x before 3.2.15, and 3.3.x before 3.3.5 Solution: Upgrade to OTRS version 3.1.20 or 3.2.15 or 3.3.5 or later. CVSS Score: 4.3 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:P/A:N |
Querverweis: |
BugTraq ID: 65844 Common Vulnerability Exposure (CVE) ID: CVE-2014-1695 http://www.securityfocus.com/bid/65844 https://www.exploit-db.com/exploits/36842/ http://adamziaja.com/poc/201401-xss-otrs.html http://packetstormsecurity.com/files/131654/OTRS-3.x-Cross-Site-Scripting.html http://www.osvdb.org/103781 http://secunia.com/advisories/57018 SuSE Security Announcement: openSUSE-SU-2014:0360 (Google Search) http://lists.opensuse.org/opensuse-updates/2014-03/msg00030.html |
Copyright | Copyright (C) 2014 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |