CVE-2004-0595 : Szczegóły

CVE-2004-0595

49.34%V4
Network
2004-07-16
08h00 +00:00
2024-08-08
00h24 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

The strip_tags function in PHP 4.x up to 4.3.7, and 5.x up to 5.0.0RC3, does not filter null (\0) characters within tag names when restricting input to allowed tags, which allows dangerous tags to be processed by web browsers such as Internet Explorer and Safari, which ignore null characters and facilitate the exploitation of cross-site scripting (XSS) vulnerabilities.

Informacje CVE

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 24280

Data publikacji : 2004-07-13 22h00 +00:00
Autor : Stefan Esser
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Avaya>>Converged_communications_server >> Version 2.0

Redhat>>Fedora_core >> Version core_1.0

Redhat>>Fedora_core >> Version core_2.0

Trustix>>Secure_linux >> Version 1.5

Trustix>>Secure_linux >> Version 2.0

Trustix>>Secure_linux >> Version 2.1

Configuraton 0

Avaya>>Integrated_management >> Version *

Php>>Php >> Version 4.0

Php>>Php >> Version 4.0.1

Php>>Php >> Version 4.0.2

Php>>Php >> Version 4.0.3

Php>>Php >> Version 4.0.4

Php>>Php >> Version 4.0.5

Php>>Php >> Version 4.0.6

Php>>Php >> Version 4.0.7

Php>>Php >> Version 4.1.0

Php>>Php >> Version 4.1.1

Php>>Php >> Version 4.1.2

Php>>Php >> Version 4.2.0

Php>>Php >> Version 4.2.1

Php>>Php >> Version 4.2.2

Php>>Php >> Version 4.2.3

Php>>Php >> Version 4.3.0

Php>>Php >> Version 4.3.1

Php>>Php >> Version 4.3.2

Php>>Php >> Version 4.3.3

Php>>Php >> Version 4.3.5

Php>>Php >> Version 4.3.6

Php>>Php >> Version 4.3.7

Php>>Php >> Version 5.0

Php>>Php >> Version 5.0

Php>>Php >> Version 5.0

Avaya>>S8300 >> Version r2.0.0

Avaya>>S8300 >> Version r2.0.1

Avaya>>S8500 >> Version r2.0.0

Avaya>>S8500 >> Version r2.0.1

Avaya>>S8700 >> Version r2.0.0

Avaya>>S8700 >> Version r2.0.1

Odniesienia

http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000847
Tags : vendor-advisory, x_refsource_CONECTIVA
http://marc.info/?l=bugtraq&m=108982983426031&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.debian.org/security/2005/dsa-669
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2004-395.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2004-405.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2004-392.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.debian.org/security/2004/dsa-531
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2005-816.html
Tags : vendor-advisory, x_refsource_REDHAT
http://marc.info/?l=bugtraq&m=109181600614477&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=109051444105182&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/bid/10724
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=bugtraq&m=108981780109154&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.gentoo.org/security/en/glsa/glsa-200407-13.xml
Tags : vendor-advisory, x_refsource_GENTOO