Palo Alto Expedition 跨站脚本

medium Nessus 插件 ID 135238
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

报告的 Palo Alto Expedition 版本容易受到跨站脚本的影响。

描述

由于未正确验证用户提供的输入即将其返回给用户,Palo ALto Expedition Migration Tool 1.1.8 或更低版本中存在多个跨站脚本 (XSS) 漏洞。

- 经过身份验证的远程攻击者或可将任意 JavaScript 或 HTML 注入用户映射设置 (CVE-2019-1569)。

- 经过身份验证的远程攻击者或可将任意 JavaScript 或 HTML 注入 LDAP 服务器设置 (CVE-2019-1570)。

- 经过身份验证的远程攻击者或可将任意 JavaScript 或 HTML 注入 Radius 服务器设置 (CVE-2019-1571)。

解决方案

更新至 Palo Alto Expedition 1.1.8 或更高版本。

另见

https://security.paloaltonetworks.com/PAN-SA-2019-0004

插件详情

严重性: Medium

ID: 135238

文件名: pan_sa_2019_0004.nasl

版本: 1.2

类型: remote

发布时间: 2020/4/7

最近更新时间: 2020/4/9

依存关系: palo_alto_expedition_web_detect.nbin

风险信息

CVSS 分数来源: CVE-2019-1569

VPR

风险因素: Low

分数: 3

CVSS v2

风险因素: Low

基本分数: 3.5

时间分数: 2.6

矢量: AV:N/AC:M/Au:S/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:paloaltonetworks:expedition_migration_tool

必需的 KB 项: installed_sw/Palo Alto Expedition

易利用性: No known exploits are available

参考资料信息

CVE: CVE-2019-1569, CVE-2019-1570, CVE-2019-1571