Novell GroupWise többszörös sérülékenység

CH azonosító

CH-1914

Felfedezés dátuma

2009.02.01.

Súlyosság

Magas

Érintett rendszerek

GroupWise
Novell

Érintett verziók

Novell GroupWise 6.x, 7.x, 8.x

Összefoglaló

A Novell GroupWise több sérülékenységét jelentették, melyeket kihasználva támadók cross-site scripting, cross-site forgery és script beszúrásos támadásokat indíthatnak, valamint megkerülhetnek egyes biztonsági korlátokat vagy feltörhetik a sérülékeny rendszert.

Leírás

A Novell GroupWise több sérülékenységét jelentették, melyeket kihasználva támadók cross-site scripting, cross-site forgery és script beszúrásos támadásokat indíthatnak, valamint megkerülhetnek egyes biztonsági korlátokat vagy feltörhetik a sérülékeny rendszert.

  1. A “User.id” és a “Library.queryText” paraméteren keresztül küldött bevitel a /gw/webacc-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Egyes HTML emailek vagy HTML csatolmányok nincsenek megfelelően ellenőrizve a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó munkamenetében fog lefutni az érintett oldallal kapcsolatosan, mikor a káros kódot tartalmazó email megnyitásakor.
  3. A sérülékenységet oka, hogy az alkalmazás engedélyezi a felhasználónak bizonyos cselekvések végrehajtását HTTP kéréseken keresztül, a kérés érvényességének vizsgálat nélkül. Ez kihasználható pl. továbbítási szabályok hozzáadására vagy egyes beállítások megváltoztatására,ha a felhasználó pl. meglátogat egy káros weboldalt.
  4. A sérülékenységet a HTTP POST kérések feldolgozásának hibája okozza. Ez kihasználható a POST kérések GET kérésekké konvertálására, melyet egyes tiltott GroupWise információk megszerzésére lehet használni.
  5. Egy SMTP RCPT argumentumok feldolgozásakor jelentkező off-by-one hiba a Novell GroupWise Internet Agent-ben (GWIA) kihasználható pl. egy sebezhető szolgáltatás lefagyasztására vagy tetszőleges kód futtatására egy túl hosszú e-mai cím segítségével.

A sérülékenységeket a GroupWise 6.5x, 7.0, 7.01, 7.02x, 7.03, 7.03HP1a, és 8.0 verziójában jelentették. Más verziók is érintettek lehetnek.

Megoldás

Alkalmazza a javítócsomagokat.

Megjegyzés: A GroupWise 6.5x kifutott, a támogatása megszűnt. A gyártó a frissítést javasolja a GroupWise 7.03 HP2-re vagy a 8.0 HP1-re.

  1. http://www.novell.com/support/viewContent.do?externalId=7002321
  2. http://www.novell.com/support/viewContent.do?externalId=7002320
  3. http://www.novell.com/support/viewContent.do?externalId=7002319
  4. http://www.novell.com/support/viewContent.do?externalId=7002322
  5. http://www.novell.com/support/viewContent.do?externalId=7002502

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »