GForge Community Edition és Advanced Server XSS sérülékenységek

CH azonosító

CH-6344

Angol cím

GForge Community Edition / Advanced Server Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.01.31.

Súlyosság

Alacsony

Érintett rendszerek

GForge
Gforge Group

Érintett verziók

GForge Advanced Server 6.x
GForge Community Edition 5.x

Összefoglaló

A GForge Community Edition és Advanced Server olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.

Leírás

  1. A gf/user/gforgeadmin/userfiles/my/admin/-ban az “id” paraméternek átadott bemenet (amikor az “action” értéke “UserblogDelete” és az “id” egy valós blog post azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  2. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “start_date” paraméternek átadott bemenet (amikor az “action” értéke a “UsercalendarEventDelete” és “event_id” értéke egy érvényes naptár esemény azonosító) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    Az 1. és 2. sérülékenységeket a GForge Advanced Server 6.0.0. verzióban igazolták, de más kiadások is érintettek lehetnek.

  3. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “file_id” paraméternek átadott bemenet (amikor az “action” értéke “UserfileDelete” és a “file_id” egy érvényes fájl azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  4. A gf/admin/popups/-ban a “words” paraméternek átadott bemenet (amikor az “action” értéke “findusers” és a “search” értéke pl. “user_0”) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    A 3. és 4. sérülékenységet a GForge Community Edition 5.7.1. és GForge Advanced Server 6.0.0. verziókban igazolták, de más kiadások is érintettek lehetnek.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »