GForge Community Edition és Advanced Server XSS sérülékenységek

CH azonosító

CH-6344

Angol cím

GForge Community Edition / Advanced Server Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.01.31.

Súlyosság

Alacsony

Érintett rendszerek

GForge
Gforge Group

Érintett verziók

GForge Advanced Server 6.x
GForge Community Edition 5.x

Összefoglaló

A GForge Community Edition és Advanced Server olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.

Leírás

  1. A gf/user/gforgeadmin/userfiles/my/admin/-ban az “id” paraméternek átadott bemenet (amikor az “action” értéke “UserblogDelete” és az “id” egy valós blog post azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  2. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “start_date” paraméternek átadott bemenet (amikor az “action” értéke a “UsercalendarEventDelete” és “event_id” értéke egy érvényes naptár esemény azonosító) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    Az 1. és 2. sérülékenységeket a GForge Advanced Server 6.0.0. verzióban igazolták, de más kiadások is érintettek lehetnek.

  3. A gf/user/gforgeadmin/userfiles/my/admin/-ban a “file_id” paraméternek átadott bemenet (amikor az “action” értéke “UserfileDelete” és a “file_id” egy érvényes fájl azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  4. A gf/admin/popups/-ban a “words” paraméternek átadott bemenet (amikor az “action” értéke “findusers” és a “search” értéke pl. “user_0”) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    A 3. és 4. sérülékenységet a GForge Community Edition 5.7.1. és GForge Advanced Server 6.0.0. verziókban igazolták, de más kiadások is érintettek lehetnek.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Hivatkozások

Egyéb referencia: st2tea.blogspot.com
SECUNIA 47790


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »