CERTA-2002-AVI-133

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type « Cross Site Scripting » présente dans ColdFusion MX permet l'exécution de scripts sur les postes utilisateurs via des pages web enregistrées sur un serveur vulnérable.

Description

ColdFusion MX est une solution complète pour développer et déployer des applications de gestion et d'e-commerce.

Une vulnérabilité présente dans le filtrage des noms de fichiers sur ColdFusion MX, permet à un utilisateur mal intentionné d'injecter du script dans les pages html générées par le serveur web.

Solution

Télécharger le correctif disponible sur le site de Macromedia (se référer à la section documentation).

Toutes les versions de ColdFusion MX.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003eColdFusion  MX\u003c/TT\u003e.\u003c/p\u003e",
  "content": "## Description\n\nColdFusion MX est une solution compl\u00e8te pour d\u00e9velopper et d\u00e9ployer des\napplications de gestion et d\u0027e-commerce.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le filtrage des noms de fichiers sur\nColdFusion MX, permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027injecter du\nscript dans les pages html g\u00e9n\u00e9r\u00e9es par le serveur web.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif disponible sur le site de Macromedia (se\nr\u00e9f\u00e9rer \u00e0 la section documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Page du correctif sur le site Macromedia :  \n  Note d\u0027information sur les vuln\u00e9rabilit\u00e9s de type \u00ab Cross Site  Scripting \u00bb http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-001/index.html",
      "url": "http://www.macromedia.com/v1/handlers/index.cfm?ID=23047"
    }
  ],
  "reference": "CERTA-2002-AVI-133",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de script"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type \u00ab Cross Site Scripting \u00bb pr\u00e9sente dans\nColdFusion MX permet l\u0027ex\u00e9cution de scripts sur les postes utilisateurs\nvia des pages web enregistr\u00e9es sur un serveur vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sur ColdFusion MX de Macromedia",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Macromedia",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…