Vulnerabilidad en nonjs.pm en CGI:IRC (CVE-2011-0050)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
19/02/2011
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en la interfaz de nonjs (interfaces/nonjs.pm) en CGI:IRC antes de v0.5.10 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro R.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cgiirc:cgi\:irc:*:*:*:*:*:*:*:* | 0.5.9 (incluyendo) | |
cpe:2.3:a:cgiirc:cgi\:irc:0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.3_pre1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.5b:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:cgiirc:cgi\:irc:0.3_pre1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/70844
- http://secunia.com/advisories/43217
- http://securityreason.com/securityalert/8097
- http://sourceforge.net/mailarchive/message.php?msg_id=27024589
- http://www.debian.org/security/2011/dsa-2158
- http://www.securityfocus.com/archive/1/516328/100/0/threaded
- http://www.vupen.com/english/advisories/2011/0346
- http://osvdb.org/70844
- http://secunia.com/advisories/43217
- http://securityreason.com/securityalert/8097
- http://sourceforge.net/mailarchive/message.php?msg_id=27024589
- http://www.debian.org/security/2011/dsa-2158
- http://www.securityfocus.com/archive/1/516328/100/0/threaded
- http://www.vupen.com/english/advisories/2011/0346