LinuxParty
Descripción:
Se ha descubierto una vulnerabilidad en PHP-Nuke, que se puede explotar vía ataques en la inserción de código, en el Texto del Mensaje del PHP-Nuke.
En la entrada "Texto de la Noticia", y al enviar noticias, no se esteriliza correctamente antes de ser utilizado. Esto se puede explotar para inyectar código arbitrario en HTML, que será ejecutado en la sesión del browser (que debe ser Internet Explorer) de un administrador en contexto de un sitio afectado cuando las noticias malévolas son vistas para la aprobación por el administrador.
Ejemplo:
< img src=javascript:[code ] > (requiere el browser del Microsoft Internet Explorer)
(Versiones afectadas y solución en el texto extendido...)
La vulnerabilidad se ha confirmado en la versión 7.8. Otras versiones pueden también estar afectadas.
Solución :
Corrija el código de fuente para asegurarse de que la entrada está esterilizada correctamente.

-
Mozilla
- Mozilla recauda 72 millones de dólares.
- Mozilla corrige varios fallos de seguridad de sus programas
- Google sugiere a los usuarios de IE probar FireFox.
- Mozilla limpiará el código de Firefox
- ¿ Un Escritorio de Mozilla ?
- Mozilla lanza Gran Paradiso Alpha 4
- Mozilla ofrece 100.000 dólares para subvencionar el desarrollo de Theora
- Mozilla estudia un futuro sin Google
- Firefox 3.5, incrementa la implementación del estandar de video abierto
- Disponible Firefox 3.5 Release Candidate 1
- Firefox 3.5, ya está entre nosotros.
- Primera versión del proyecto Web Apps de Mozilla