Összefoglaló
A Squiz Matrix több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak és bizalmas információkat szerezhetnek
Leírás
- Egy a _admin/ részére továbbított bizonyos XML adatok feldolgozásakor (ha az “SQ_ACTION” beállítása “asset_map_request”) fellépő hiba kihasználható helyi fájlok kiszivárogtatására speciálisan szerkesztett, külső entitásokra hivatkozó XML adatok küldésével.
- AZ “am_section”, “assetid”, “sq_asset_path”, “sq_backend_log_type”, “sq_link_path”, “asset_ei_screen”, “current_assetid”, és “tool_reindex_reindexing_root_assetid” paramétereken keresztül _admin/ részére továbbított bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kód futtatható le a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatban.
A sérülékenységeket a 4.6.3 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 49617
Egyéb referencia: www.senseofsecurity.com.au