Attaques du type cross-site scripting (XSS) et injection SQL par le biais de BLOG:CMS 4.x.

Digital Security Research Group a rapporté des vulnérabilités, classifiées comme "moyennement critiques", pour BLOG:CMS, qui pourraient être exploitées par un internaute malveillant pour effectuer des attaques du type injection SQL et des attaques du type cross-site scripting (XSS).

Les entrées envoyées au paramètre "blogid" du script "index.php" et au paramètre "user" du script "action.php" ne sont pas correctement traitées avant d’être utilisées dans des requêtes SQL. Ces erreurs pourraient être exploitées pour injecter du code SQL arbitraire.

Les entrées envoyées par le biais de l’URL aux scripts "photo/admin.php" et "photo/index.php" ne sont pas traitées correctement avant d’être retournées à l’utilisateur. Ces erreurs peuvent être exploitées pour injecter du code HTML et javascript arbitraire qui sera exécuter dans le contexte de navigation de l’internaute cible.

Les entrées envoyées au paramètre "title" du script "admin/plugins/table/index.php" ne sont pas traitées correctement avant d’être utilisées dans des requêtes SQL. Cette erreur pourrait être exploitée pour injecter du code SQL arbitraire.

L’exploitation de cette vulnérabilité requiert les identifiants administrateur.

Les vulnérabilités ont été rapportées pour la version 4.2.1b. D’autres versions peuvent être affectées.

Le fournisseur propose la mise à jour 4.2.1c pour combler ces vulnérabilités. 

Publicités