dotProject sérülékenységek

CH azonosító

CH-7993

Angol cím

dotProject Cross-Site Scripting and Cross-Site Request Forgery Vulnerabilities

Felfedezés dátuma

2012.11.21.

Súlyosság

Alacsony

Érintett rendszerek

N/A
dotProject
dotProject.net

Érintett verziók

dotProject 2.x

Összefoglaló

A dotProject olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat tudnak végrehajtani.

Leírás

  1. Az index.php részére a “date” paraméterrel átadott bemeneti adat (amikor az “a” beállítása “day_view”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
    A sérülékenység a 2.1.6 verzióban található, de korábbi kiadások is érintettek lehetnek.
  2. Az alkalmazás lehetővé teszi a felhasználók számára bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható többek között egy adminisztrátor jelszavának módosítására, ha egy bejelentkezett adminisztrátort sikerül rávenni egy kártékony weboldal meglátogatására.
  3. Az index.php részére a “callback” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “public” és az “a” beállítása “color_selector”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
  4. Az index.php részére “field” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “public” és az “a” beállítása “date_format”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.
  5. Az index.php részére “company_name” paraméterrel átadott bemeneti adat (amikor az “m” beállítása “contacts”, az “a” beállítása “addedit” és a “company_id” beállítása “1”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan.

A 2. és 5. pont között leírt sérülékenységek a 2.1.7 verzióban találhatók, de egyéb kiadások is érintettek lehetnek. Ezeknek a sérülékenységeknek jelenleg nincs javításuk.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »