Vulnerabilidad en ashmans y Bill Echlin QaTraq (CVE-2006-3312)
Severidad:
Pendiente de análisis
Type:
No Disponible / Otro tipo
Fecha de publicación:
29/06/2006
Última modificación:
18/10/2018
Descripción
Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados en ashmans y Bill Echlin QaTraq v6.5 RC y anteriores permite a atacantes remotos inyectar código web y HTML a su elección a través de los parámetros (1) link_print, (2) link_upgrade, (3) link_sql, (4) link_next, (5) link_prev, y (6) link_list en top.inc; los parámetros (7) msg, (8) component_name, y (9) component_desc en (a) components_copy_content.php, (b) components_modify_content.php, y (c) components_new_content.php; los parámetros (10) title, (11) version, y (12) en design_copy_content.php; los parámetros(13) plan_title y (14) plan_content en design_copy_plan_search.php; los parámetros (15) title, (16) minor_version, (17) new_version, (18) en design_modify_content.php; los parámetros(19) title, (20) version (21) en design_new_content.php; los parámetros (22) plan_name and (23) plan_desc en design_new_search.php; los parámetros (24) file_name parameter en download.php; los parámetros (25) username y(26) password en login.php; los parámetros (27) title, (28) version, y (29) content parameters en phase_copy_content.php; los parámetros (30) en phase_delete_search.php; los parámetros(31) title, (32) minor_version, (33) new_version, (34) en phase_modify_content.php; los parámetros(35) content, (36) title, (37) version,(38) en phase_modify_search.php; los parámetros(40) msg, (41) product_name, y(42) product_desc en products_copy_content.php; y probablemente (43) product_name y(44) product_desc en (d) products_copy_search.php, y un largo número de parámetros y ejecutables adicionales. NOTA: algunos de estos detalles se han obtenido exclusivamente de información de terceros.
Impacto
Puntuación base 2.0
4.30
Severidad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:qatraq:qatraq:6.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://seclab.tuwien.ac.at/advisories/TUVSA-0606-001.txt
- http://securityreason.com/securityalert/1169
- http://securitytracker.com/id?1016381=
- http://www.attrition.org/pipermail/vim/2006-August/000969.html
- http://www.osvdb.org/27599
- http://www.osvdb.org/27600
- http://www.osvdb.org/27601
- http://www.osvdb.org/27602
- http://www.osvdb.org/27603
- http://www.osvdb.org/27604
- http://www.osvdb.org/27605
- http://www.osvdb.org/27606
- http://www.osvdb.org/27607
- http://www.osvdb.org/27608
- http://www.osvdb.org/27609
- http://www.osvdb.org/27610
- http://www.osvdb.org/27611
- http://www.osvdb.org/27612
- http://www.osvdb.org/27613
- http://www.osvdb.org/27614
- http://www.osvdb.org/27615
- http://www.osvdb.org/27616
- http://www.securityfocus.com/archive/1/438151/100/0/threaded
- http://www.securityfocus.com/bid/18620
- http://www.testmanagement.com/
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27355