A security vulnerability has been detected in givanz Vvveb 1.0.7.2. This affects an unknown part of the file app/template/user/login.tpl. Such manipulation of the argument Email/Password leads to cross site scripting. The attack can be executed remotely. The name of the patch is bbd4c42c66ab818142240348173a669d1d2537fe. Applying a patch is advised to resolve this issue.
Es wurde eine Schwachstelle in givanz Vvveb 1.0.7.2 entdeckt. Betroffen ist eine unbekannte Funktion der Datei app/template/user/login.tpl. Durch die Manipulation des Arguments Email/Password mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Ein Angriff ist aus der Distanz möglich. Der Patch trägt den Namen bbd4c42c66ab818142240348173a669d1d2537fe. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
- https://github.com/givanz/Vvveb/issues/323
- https://github.com/kwerty138/Reflected-XSS-in-Vvveb-CMS-v1.0.7.2
- https://github.com/fkie-cad/nvd-json-data-feeds
- https://github.com/kwerty138/Reflected-XSS-in-Vvveb-CMS-v1.0.7.2
- https://github.com/nomi-sec/PoC-in-GitHub