Présentation

Des injections de type XSS sont possibles à partir d’eonweb, les paramètres d’injection sont les champs “Job Name” et “Job Description”. Un utilisateur ayant les autorisations pour accéder à l’exporter ou à l’autodiscovery peut éxecuter du code javascript par exemple sur l’interface eonweb. Cette faille nécessite donc une authentification et est plus propice à une attaque par fishing. Elle ne présente donc pas un danger important.

Exploitation

Nous n’avons aucune connaissance d’une exploitation de cette faille à ce jour.

Versions concernée(s)

EON 4.2+ EON 5.0+

Versions patchées

EON 5.3-11

Correction

Télécharger la dernière version d’EON patchée.