Cross-Site Scripting en McAfee Vulnerability Manager 7.5

McAfee ha publicado una alerta de seguridad para informar de una vulnerabilidad que afecta a su producto Vulnerability Manager. Esta vulnerabilidad podría permitir a un atacante remoto llevar a cabo ataques Cross-Site Scripting.

McAfee Vulnerability Manager es una herramienta de seguridad que ofrece
evaluación de vulnerabilidades, pruebas de penetración, análisis de
aplicaciones web y detección de dispositivos no fiables presentes en la
red tales como smartphones, tablets, portátiles, e incluso dispositivos
ocultos.

La vulnerabilidad que afecta a McAfee Vulnerability Manager se debe a la
falta de comprobación de determinados parámetros de entrada en los
componentes “Foundstone\Portal\components\vulnset.exp” y
“Foundstone\Portal\include\init.inc” antes de ser devueltos al usuario,
que podrían conducir a ataques Cross-Site Scripting (XSS). De esta forma
un atacante remoto podría ejecutar código HTML y javaScript arbitrario
en el navegador del usuario.

Se encuentran afectadas las versiones de McAfee Vulnerability Manager
7.5.x. McAfee ha publicado los siguientes hotfix para corregir el fallo,
disponibles para su descarga desde la página oficial:

* MVM 7.5.0: 7_5_0_20011_EM.zip
* MVM 7.5.1: 7_5_1_05006_EM.zip

McAfee también informa que dicho parche estará incluido en la versión
7.5.2 que será lanzada a finales de Marzo.

 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies