Vulnerabilidad en Affinium Campaign Unica (CVE-2008-7092)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
26/08/2009
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en Affinium Campaign de Unica versión 7.2.1.0.55, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de un event Javascript en los parámetros (1) url, (2) PageName y (3) title en una acción CustomBookMarkLink en Campaign/Campaign; (4) un evento Javascript en el parámetro displayIcon en archivo Campaign/updateOfferTemplateSubmit.do (también se conoce como la página web de plantillas); (5) una entrada diseñada en Campaign/CampaignListener (también se conoce como el servidor de escucha), que no se maneja apropiadamente cuando se muestra el registro de estado; y (6) parámetro id en archivo Campaign/campaignDetails.do, (7) parámetro id en archivo Campaign/offerDetails.do, (8) parámetro función en archivo Campaign/Campaign, (9) parámetro sessionID en archivo Campaign/runAllFlowchart.do, (10) parámetro id en una acción edit en archivo Campaign/updateOfferTemplatePage.do, (11) parámetro frame en una acción LoadFrame en Campaign/Campaign, (12) parámetro affiniumUserName en archivo manager/jsp/test.jsp, (13) parámetro affiniumUserName en archivo Campaign/main.do, y posiblemente otros vectores.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:unica:affinium_campaign:7.2.1.0.55:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31280
- http://www.osvdb.org/47520
- http://www.osvdb.org/47521
- http://www.osvdb.org/47522
- http://www.osvdb.org/47523
- http://www.osvdb.org/47524
- http://www.osvdb.org/47525
- http://www.osvdb.org/47526
- http://www.osvdb.org/47528
- http://www.osvdb.org/47530
- http://www.portcullis.co.uk/286.php
- http://www.portcullis.co.uk/288.php
- http://www.portcullis.co.uk/289.php
- http://www.portcullis.co.uk/290.php
- http://www.securityfocus.com/bid/30433
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44072
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44073
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44074
- http://secunia.com/advisories/31280
- http://www.osvdb.org/47520
- http://www.osvdb.org/47521
- http://www.osvdb.org/47522
- http://www.osvdb.org/47523
- http://www.osvdb.org/47524
- http://www.osvdb.org/47525
- http://www.osvdb.org/47526
- http://www.osvdb.org/47528
- http://www.osvdb.org/47530
- http://www.portcullis.co.uk/286.php
- http://www.portcullis.co.uk/288.php
- http://www.portcullis.co.uk/289.php
- http://www.portcullis.co.uk/290.php
- http://www.securityfocus.com/bid/30433
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44072
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44073
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44074



