Vulnerabilidad en la función getParam en oc-includesosclasscoreParams.php en OSClass (CVE-2012-0974)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
25/09/2012
Última modificación:
11/04/2025
Descripción
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados en la función getParam en oc-includes/osclass/core/Params.php en OSClass anterior a v2.3.5, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través de los parámetros (1) sCity, (2) sPattern, (3) sPriceMax, y (4) sPriceMin en una acción de búsqueda contra index.php.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:juan_ramon:osclass:*:*:*:*:*:*:*:* | 2.3.4 (incluyendo) | |
| cpe:2.3:a:juan_ramon:osclass:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.1:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:alpha:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:1.2:delta:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juan_ramon:osclass:2.2.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2012-01/0157.html
- http://osclass.org/2012/01/16/osclass-2-3-5/
- http://secunia.com/advisories/47697
- http://www.securityfocus.com/bid/51662
- https://github.com/osclass/OSClass/commit/ff7ef8a97301aaaf6a97fe46c2c27981a86b4e2f#diff-73
- https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_osclass.html
- http://archives.neohapsis.com/archives/bugtraq/2012-01/0157.html
- http://osclass.org/2012/01/16/osclass-2-3-5/
- http://secunia.com/advisories/47697
- http://www.securityfocus.com/bid/51662
- https://github.com/osclass/OSClass/commit/ff7ef8a97301aaaf6a97fe46c2c27981a86b4e2f#diff-73
- https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_osclass.html



