漏洞标题
N/A
漏洞描述信息
XSS漏洞允许远程攻击者在具有漏洞的Sophos Cyberoam防火墙设备( firmware 10.6.4 )上执行任意客户端脚本。要利用此漏洞,攻击者必须访问恶意页面或打开恶意文件。要 exploit this漏洞,攻击者必须进行用户交互,因为目标必须访问恶意页面或打开恶意文件。攻击者可以利用 "LiveConnectionDetail.jsp" 应用程序的 GET 参数 "applicationname" 和 "username" 来注入任意 JavaScript 到页面中。这可以被攻击者滥用,对目标进行跨站点脚本攻击。一个 vulnerable URI 是 /corporate/webpages/trafficdiscovery/LiveConnectionDetail.jsp。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An XSS vulnerability allows remote attackers to execute arbitrary client side script on vulnerable installations of Sophos Cyberoam firewall devices with firmware through 10.6.4. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of a request to the "LiveConnectionDetail.jsp" application. GET parameters "applicationname" and "username" are improperly sanitized allowing an attacker to inject arbitrary JavaScript into the page. This can be abused by an attacker to perform a cross-site scripting attack on the user. A vulnerable URI is /corporate/webpages/trafficdiscovery/LiveConnectionDetail.jsp.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Sophos Cyberoam防火墙设备跨站脚本漏洞
漏洞描述信息
Sophos Cyberoam firewall devices是英国Sophos公司的一套防火墙设备,它提供在线应用程序检测和控制、网页过滤、HTTPS检查、入侵防护等功能。 使用10.6.4及之前的版本固件的Sophos Cyberoam防火墙设备存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤‘applicationname’和‘username’GET参数。远程攻击者可通过诱使用户访问恶意页面或打开恶意文件利用该漏洞向页面中注入任意的JavaScript。
CVSS信息
N/A
漏洞类别
跨站脚本