S'identifier S'enregistrer

S'identifier

O2switch logo

danger_logoUne vulnérabilité a été identifiée dans le composant Akobook et concerne toutes les versions, elle pourrait être exploitée afin de conduire des attaques par injection de srcript HTML.

Input passed to the "gbmail" and "gbpage" parameters in the Mambo installation's index.php script (when "option" is set to "com_akobook" and "func" to "sign") is not properly sanitised before being stored. This can be exploited to insert HTML attributes with script code, which is executed in a user's browser session in context of an affected site when the guestbook is viewed.

 

Source :  http://secunia.com/product/15620/

Il est vrai que ce composant n'est plus développé depuis 2005, si vous utilisez ce composant, nous vous conseillons donc de supprimer ce dernier.

 

A propos de l'auteur
Stéphane Bourderiou
Nom: Stéphane BourderiouSite internet: http://www.aide-joomla.com/
Fondateur et rédacteur en chef d'Aide-Joomla.com - Fondateur du site SFK
Webmaster en perpétuelle recherche
Derniers articles de l'auteur

  • Aucun commentaire sur cet article.
Ajouter un commentaire