Vulnerabilidad en getAllPassedParams (CVE-2012-3805)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
12/07/2012
Última modificación:
11/04/2025
Descripción
Múltiples vulnerabilidades de tipo cross-site scripting (XSS) en la función getAllPassedParams en el archivo system/functions.php en Kajona anterior a versión 3.4.2, permiten a los atacantes remotos inyectar script web o HTML arbitrario por medio del parámetro (1) absender_name, (2) absender_email o (3) absender_nachricht en la página contetnt; parámetro (4) comment_name, (5) comment_subject o (6) comment_message en el módulo postacomment; (7) parámetro module en archivo index.php; (8) parámetro action en la página admin login; parámetro (9) pv o (10) pe en una acción list en el módulo user; parámetro (11) user_username, (12) user_email, (13) user_forename, (14) user_name, (15) user_street, (16) user_mail, (17) user_city, (18) user_tel o (19) user_mobil en una acción newUser en el módulo user; parámetro (20) group_name o (21) group_desc en una acción groupNew en el módulo user; parámetro (22) name, (23) browsername, (24) seostring, (25) keywords o (26) folder_id en una acción newPage en el módulo pages; parámetro (27) element_name o (28) element_cachetime en una acción newElement en el módulo pages; (29) parámetro aspect_name en una acción newAspect en el módulo del system; parámetro (30) filemanager_name, (31) filemanager_path, (32) filemanager_upload_filter o (33) filemanager_view_filter en una acción NewRepo en el módulo filemanager; o parámetro (34) archive_title o (35) archive_path en una acción newArchive en el módulo downloads. NOTA: algunos de estos datos se obtienen de la información de terceros.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kajona:kajona:*:*:*:*:*:*:*:* | 3.4.1 (incluyendo) | |
| cpe:2.3:a:kajona:kajona:3.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kajona:kajona:3.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2012-07/0058.html
- http://secunia.com/advisories/49849
- http://www.kajona.de/changelog_34x.de.html
- http://www.kajona.de/newsdetails.Kajona-V3-4-2-available.newsDetail.616decb4fe9b7a5929fb.en.html
- https://www.htbridge.com/advisory/HTB23097
- http://archives.neohapsis.com/archives/bugtraq/2012-07/0058.html
- http://secunia.com/advisories/49849
- http://www.kajona.de/changelog_34x.de.html
- http://www.kajona.de/newsdetails.Kajona-V3-4-2-available.newsDetail.616decb4fe9b7a5929fb.en.html
- https://www.htbridge.com/advisory/HTB23097



