Vigil@nce - Dotclear, TYPO3, SPIP : Cross Site Scripting dans l’application intégrée swfupload.swf
novembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans un site géré par Dotclear, TYPO3 ou SPIP, un attaquant peut
employer swfupload.swf pour provoquer un Cross Site Scripting,
afin d’exécuter du code JavaScript dans le contexte du site Web.
– Produits concernés : Dotclear, SPIP, TYPO3
– Gravité : 2/4
– Date création : 14/11/2012
– Date révision : 26/11/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le gestionnaire de blog Dotclear et plusieurs autres applications
pour TYPO3 et SPIP embarquent une application Flash swfupload.swf,
destinée à envoyer des fichiers au serveur.
Le paramètre movieName sert à identifier une instance de
l’application dans une page HTML. Cependant, l’application
swfupload ne vérifie pas la valeur de ce paramètre avant de le
réafficher dans la page HTML. Un attaquant peut donc insérer du
code JavaScript dans ce paramètre, qui sera exécuté par le
navigateur de la victime.
Dans un site géré par Dotclear, Typo3 ou SPIP, un attaquant peut
donc employer swfupload.swf pour provoquer un Cross Site
Scripting, afin d’exécuter du code JavaScript dans le contexte du
site Web.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET