Vulnerabilidad en Namazu antes de 2.0.18, secuencias de comandos en sitios cruzados (XSS) (CVE-2008-1468)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
24/03/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en namazu.cgi de Namazu antes de 2.0.18 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de una entrada codificada con UTF-7, relacionada con un fallo al establecer el conjunto de caracteres, un vector distinto a CVE-2004-1318 y CVE-2001-1350. NOTA: alguno de estos detalles se han obtenido de información de terceros.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:namazu:namazu:*:*:*:*:*:*:*:* | 2.0.17 (incluyendo) | |
cpe:2.3:a:namazu:namazu:1.3.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:namazu:namazu:2.0.16:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02029444
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02029444
- http://jvn.jp/jp/JVN%2300892830/index.html
- http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00006.html
- http://marc.info/?l=bugtraq&m=127239985506823&w=2
- http://marc.info/?l=bugtraq&m=127239985506823&w=2
- http://secunia.com/advisories/29386
- http://secunia.com/advisories/29561
- http://secunia.com/advisories/31687
- http://secunia.com/advisories/39645
- http://www.namazu.org/security.html.en
- http://www.securityfocus.com/bid/28380
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41360
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00575.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00654.html
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02029444
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02029444
- http://jvn.jp/jp/JVN%2300892830/index.html
- http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00006.html
- http://marc.info/?l=bugtraq&m=127239985506823&w=2
- http://marc.info/?l=bugtraq&m=127239985506823&w=2
- http://secunia.com/advisories/29386
- http://secunia.com/advisories/29561
- http://secunia.com/advisories/31687
- http://secunia.com/advisories/39645
- http://www.namazu.org/security.html.en
- http://www.securityfocus.com/bid/28380
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41360
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00575.html
- https://www.redhat.com/archives/fedora-package-announce/2008-March/msg00654.html