Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Dotclear, TYPO3, SPIP : Cross Site Scripting dans l’application intégrée swfupload.swf

novembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans un site géré par Dotclear, TYPO3 ou SPIP, un attaquant peut
employer swfupload.swf pour provoquer un Cross Site Scripting,
afin d’exécuter du code JavaScript dans le contexte du site Web.

 Produits concernés : Dotclear, SPIP, TYPO3
 Gravité : 2/4
 Date création : 14/11/2012
 Date révision : 26/11/2012

DESCRIPTION DE LA VULNÉRABILITÉ

Le gestionnaire de blog Dotclear et plusieurs autres applications
pour TYPO3 et SPIP embarquent une application Flash swfupload.swf,
destinée à envoyer des fichiers au serveur.

Le paramètre movieName sert à identifier une instance de
l’application dans une page HTML. Cependant, l’application
swfupload ne vérifie pas la valeur de ce paramètre avant de le
réafficher dans la page HTML. Un attaquant peut donc insérer du
code JavaScript dans ce paramètre, qui sera exécuté par le
navigateur de la victime.

Dans un site géré par Dotclear, Typo3 ou SPIP, un attaquant peut
donc employer swfupload.swf pour provoquer un Cross Site
Scripting, afin d’exécuter du code JavaScript dans le contexte du
site Web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Dotclear-TYPO3-SPIP-Cross-Site-Scripting-dans-l-application-integree-swfupload-swf-12149


Voir les articles précédents

    

Voir les articles suivants