GForge Community Edition és Advanced Server XSS sérülékenységek

CH azonosító

CH-6344

Angol cím

GForge Community Edition / Advanced Server Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.01.31.

Súlyosság

Alacsony

Érintett rendszerek

GForge
Gforge Group

Érintett verziók

GForge Advanced Server 6.x
GForge Community Edition 5.x

Összefoglaló

A GForge Community Edition és Advanced Server olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.

Leírás

  1. A gf/user/gforgeadmin/userfiles/my/admin/-ban az “id” paraméternek átadott bemenet (amikor az “action” értéke “UserblogDelete” és az “id” egy valós blog post azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  2. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “start_date” paraméternek átadott bemenet (amikor az “action” értéke a “UsercalendarEventDelete” és “event_id” értéke egy érvényes naptár esemény azonosító) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    Az 1. és 2. sérülékenységeket a GForge Advanced Server 6.0.0. verzióban igazolták, de más kiadások is érintettek lehetnek.

  3. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “file_id” paraméternek átadott bemenet (amikor az “action” értéke “UserfileDelete” és a “file_id” egy érvényes fájl azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  4. A gf/admin/popups/-ban a “words” paraméternek átadott bemenet (amikor az “action” értéke “findusers” és a “search” értéke pl. “user_0”) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    A 3. és 4. sérülékenységet a GForge Community Edition 5.7.1. és GForge Advanced Server 6.0.0. verziókban igazolták, de más kiadások is érintettek lehetnek.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Hivatkozások

Egyéb referencia: st2tea.blogspot.com
SECUNIA 47790


Legfrissebb sérülékenységek
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
Tovább a sérülékenységekhez »