Информационная безопасность
[RU] switch to English


Некорректная работа с сеансовым куки в Lotus Domino Web Access
Опубликовано:12 сентября 2006 г.
Источник:
SecurityVulns ID:6601
Тип:удаленная
Уровень опасности:
4/10
Описание:После завершения сеанса пользователя (logout) сеансовый токен продолжает приниматсья сервером.
Затронутые продукты:IBM : Lotus Domino Web Access 7.0
CVE:CVE-2007-1740 (** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4843. Reason: This candidate is a duplicate of CVE-2006-4843. Notes: All CVE users should reference CVE-2006-4843 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.)
 CVE-2006-4843 (Cross-site scripting (XSS) vulnerability in the Active Content Filter feature in IBM Lotus Domino before 6.5.6 and 7.x before 7.0.2 FP1 allows remote attackers to inject arbitrary web script or HTML via unspecified "code sequences" that bypass the protection scheme.)
Оригинальный текстdocumentFerguson, David, [Full-disclosure] Session Token Remains Valid After Logout in IBM Lotus Domino Web Access (12.09.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород