Összefoglaló
A Squiz Matrix több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak és bizalmas információkat szerezhetnek
Leírás
- Egy a _admin/ részére továbbított bizonyos XML adatok feldolgozásakor (ha az „SQ_ACTION” beállítása „asset_map_request”) fellépő hiba kihasználható helyi fájlok kiszivárogtatására speciálisan szerkesztett, külső entitásokra hivatkozó XML adatok küldésével.
- AZ „am_section”, „assetid”, „sq_asset_path”, „sq_backend_log_type”, „sq_link_path”, „asset_ei_screen”, „current_assetid”, és „tool_reindex_reindexing_root_assetid” paramétereken keresztül _admin/ részére továbbított bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kód futtatható le a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatban.
A sérülékenységeket a 4.6.3 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 49617
Egyéb referencia: www.senseofsecurity.com.au