Vigil@nce - Gollem : Cross Site Scripting via HTTP GET Dir Parameter
août 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-et-alerte-de-vulnerabilites-informatiques
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 02/06/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un Cross Site Scripting via HTTP GET
Dir Parameter de Gollem, afin d’exécuter du code JavaScript dans
le contexte du site web.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Gollem-Cross-Site-Scripting-via-HTTP-GET-Dir-Parameter-32361