Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ScreenOS, Cross Site Scripting de WebUI

octobre 2008 par Vigil@nce

Un attaquant peut injecter du code JavaScript dans les logs WebUI
afin de mener un Cross Site Scripting.

 Gravité : 2/4
 Conséquences : accès/droits client
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/10/2008

PRODUITS CONCERNÉS

 Netscreen ScreenOS

DESCRIPTION

Les évènements concernant NetScreen sont journalisés dans l’Event
Log. L’administrateur peut les consulter via l’interface web
ScreenOS WebUI.

Lorsqu’un attaquant tenter de se connecter via l’interface web ou
par telnet, le nom d’utilisateur employé est journalisé dans
l’Event Log. Cependant, ce nom n’est pas filtré avant d’être
réaffiché dans la WebUI.

Un attaquant peut donc employer un nom de login contenant du code
JavaScript afin de mener un Cross Site Scripting.

CARACTÉRISTIQUES

 Références : BID-31528, netscreen01oct, PSN-2008-09-009,
VIGILANCE-VUL-8141
 Url : http://vigilance.aql.fr/vulnerabilite/8141


Voir les articles précédents

    

Voir les articles suivants