Hyperic HQ Enterprise sérülékenységek

CH azonosító

CH-5930

Angol cím

Hyperic HQ Enterprise Multiple Vulnerabilities

Felfedezés dátuma

2011.11.09.

Súlyosság

Alacsony

Érintett rendszerek

Hyperic HQ Enterprise
SpringSource

Érintett verziók

Hyperic HQ Enterprise 4.x

Összefoglaló

A Hyperic HQ Enterprise olyan sérülékenységei váltak ismertté, amelyet a rosszindulatú felhasználók kihasználhatnak script beszúrás támadások kezdeményezésére, valamint a támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.

Leírás

  1. Az admin/config/Config.do-nak az “escId” paraméterrel átadott bemenet (amikor “mode” értéke “escalate”) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható az érintett oldal felhasználói böngésző munkamenetében történő tetszőleges HTML és script kód futtatására.
  2.  A Hyperic Agent-től származó bizonyos nem részletezett bemenet nincs megfelelően ellenőrizve az adminisztráció alatt a szerep listában és a HQ Health nézetben, egy meghatározott host monitor nézetében, az erőforrások alatt az alkalmazás nézetben, valamint az éppen bejelentkezett felhasználó alapvető tulajdonságok nézetében, mielőtt a felhasználó részére megjelenítésre kerülne. Ez kihasználható az érintett oldal felhasználói böngésző munkamenetében történő tetszőleges HTML és script kód futtatására, amikor a rosszindulatú adat megtekintésre kerül.
  3. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható az adminisztrátori jelszó megváltoztatására, amennyiben egy bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.

A sérülékenységeket a 4.5.1. verzióban ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Szűrje a rosszindulatú karaktereket és karakter sorozatokat egy proxy segítségével! Kizárólag megbízható weboldalakat látogasson és megbízható hivatkozásokat kövessen, amikor be van jelentkezve az alkalmazásba!


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »