Összefoglaló
A Chamilo több sérülékenységét jelentették, amiket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion), illetve a támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre.
Leírás
- A “q” GET paraméterrel a main/blog/blog.php és az “origin” GET paraméterrel a main/announcements/announcements.php részére átadott bemeneti adat nem megfelelően van megtisztítva, mielőtt a felhasználónak visszaadásra kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A “message” POST paraméterrel a main/chat/chat.ph részére (amikor a “cidReq” értéke egy valós tanfolyam, valamint a “sent” be van állítva) nincs megfelelően megtisztítva felhasználás előtt. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a káros tartalom megtekintésre kerül.
A sérülékenységeket az 1.9.4 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: support.chamilo.org
Gyártói referencia: code.google.com
CVE-2013-0738 - NVD CVE-2013-0738
CVE-2013-0739 - NVD CVE-2013-0739
SECUNIA 52396