Vulnerabilidad en el archivo register.php en Woltlab Burning Board (wBB) y Burning Board Lite (CVE-2007-1443)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
14/03/2007
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en register.php en Woltlab Burning Board (wBB) versión 2.3.6 y Burning Board Lite versión 1.0.2pl3e permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de los parámetros (1) r_username, (2) r_email, (3) r_password, (4) r_confirmpassword, (5) r_homepage, (6) r_icq, (7) r_aim, (8) r_yim, (9) r_msn, (10) r_year, (11) r_month, (12) r_day, (13) r_gender, (14) r_signature, (15) r_usertext, (16) r_invisible, (17) r_usecookies, (18) r_admincanemail, (19) r_emailnotify, (20) r_notificationperpm, (21) r_receivepm, (22) r_emailonpm, (23) r_pmpopup, (24) r_showsignatures, (25) r_showavatars, (26) r_showimages, (27) r_daysprune, (28) r_umaxposts, (29) r_dateformat, (30) r_timeformat, (31) r_stektech r_timezoneoffset, (33) r_usewysiwyg, (34) r_styleid, (35) r_langid, (36) key_string, (37) key_number, (38) disablesmilies, (39) disablebbcode, (40) disableimages, (41) field [1], (42) campo [2], y (43) campo [3]. NOTA: un investigador externo ha cuestionado algunos de estos vectores, indicando que solo los parámetros r_dateformat y r_timeformat en Burning Board versión 2.3.6 están afectados.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:woltlab:burning_board:2.3.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:woltlab:burning_board_lite:1.0.2_pl3e:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/24386
- http://secunia.com/advisories/24404
- http://securityreason.com/securityalert/2424
- http://www.securityfocus.com/archive/1/461737/100/100/threaded
- http://www.securityfocus.com/archive/1/461744/100/100/threaded
- http://www.vupen.com/english/advisories/2007/0856
- http://secunia.com/advisories/24386
- http://secunia.com/advisories/24404
- http://securityreason.com/securityalert/2424
- http://www.securityfocus.com/archive/1/461737/100/100/threaded
- http://www.securityfocus.com/archive/1/461744/100/100/threaded
- http://www.vupen.com/english/advisories/2007/0856



