dotProject sérülékenységek

CH azonosító

CH-7993

Angol cím

dotProject Cross-Site Scripting and Cross-Site Request Forgery Vulnerabilities

Felfedezés dátuma

2012.11.21.

Súlyosság

Alacsony

Érintett rendszerek

N/A
dotProject
dotProject.net

Érintett verziók

dotProject 2.x

Összefoglaló

A dotProject olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat tudnak végrehajtani.

Leírás

  1. Az index.php részére a “date” paraméterrel átadott bemeneti adat (amikor az “a” beállítása “day_view”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
    A sérülékenység a 2.1.6 verzióban található, de korábbi kiadások is érintettek lehetnek.
  2. Az alkalmazás lehetővé teszi a felhasználók számára bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható többek között egy adminisztrátor jelszavának módosítására, ha egy bejelentkezett adminisztrátort sikerül rávenni egy kártékony weboldal meglátogatására.
  3. Az index.php részére a “callback” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “public” és az “a” beállítása “color_selector”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
  4. Az index.php részére “field” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “public” és az “a” beállítása “date_format”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
  5. Az index.php részére “company_name” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “contacts”, az “a” beállítása “addedit” és a “company_id” beállítása “1”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.

A 2. és 5. pont között leírt sérülékenységek a 2.1.7 verzióban találhatók, de egyéb kiadások is érintettek lehetnek. Ezeknek a sérülékenységeknek jelenleg nincs javításuk.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »