Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : IronPort AsyncOS, Cross Site Scripting

juin 2009 par Vigil@nce

Un attaquant peut employer un entête Referer illicite afin de
provoquer un Cross Site Scripting dans la page de login de Spam
Quarantine.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 05/06/2009

PRODUITS CONCERNÉS

 IronPort Email

 IronPort Management

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Spam Quarantine des appliances IronPort C, M et X
permet à l’administrateur de gérer les messages mis en quarantaine.

La page de login de Spam Quarantine affiche des informations
extraites de l’entête HTTP Referer. Cependant, cet entête n’est
pas filtré avant d’être affiché. Un attaquant peut donc mener un
Cross Site Scripting.

Un attaquant peut alors faire exécuter du code JavaScript dans le
contexte du site web d’administration des appliances IronPort.

CARACTÉRISTIQUES

Références : 18365, BID-35203, CVE-2009-1162, VIGILANCE-VUL-8767

http://vigilance.fr/vulnerabilite/IronPort-AsyncOS-Cross-Site-Scripting-8767


Voir les articles précédents

    

Voir les articles suivants