Vulnerabilidad en la función mysqli_escape_real_string en LibreNMS (CVE-2019-10670)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
09/09/2019
Última modificación:
10/09/2019
Descripción
Se descubrió un problema en LibreNMS versiones hasta 1.47. Muchos de los scripts se basan en la función mysqli_escape_real_string para filtrado de datos. Sin embargo, esto es particularmente ineficaz cuando se devuelve la entrada suministrada por el usuario en un contexto HTML o JavaScript, resultando en que se inyecten datos no seguros en estos contextos, lo que conlleva a la ejecución de JavaScript controlado por el atacante en el navegador. Un ejemplo de esto es el parámetro string en el archivo html/pages/Inventory.inc.php.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:librenms:librenms:*:*:*:*:*:*:*:* | 1.47 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



