GForge Community Edition és Advanced Server XSS sérülékenységek

CH azonosító

CH-6344

Angol cím

GForge Community Edition / Advanced Server Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2012.01.31.

Súlyosság

Alacsony

Érintett rendszerek

GForge
Gforge Group

Érintett verziók

GForge Advanced Server 6.x
GForge Community Edition 5.x

Összefoglaló

A GForge Community Edition és Advanced Server olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS) támadások kezdeményezésére.

Leírás

  1. A gf/user/gforgeadmin/userfiles/my/admin/-ban az „id” paraméternek átadott bemenet (amikor az „action” értéke „UserblogDelete” és az „id” egy valós blog post azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  2. A gf/user/gforgeadmin/userfiles/my/admin/-ban a „start_date” paraméternek átadott bemenet (amikor az „action” értéke a „UsercalendarEventDelete” és „event_id” értéke egy érvényes naptár esemény azonosító) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    Az 1. és 2. sérülékenységeket a GForge Advanced Server 6.0.0. verzióban igazolták, de más kiadások is érintettek lehetnek.

  3. A gf/user/gforgeadmin/userfiles/my/admin/-ban a „file_id” paraméternek átadott bemenet (amikor az „action” értéke „UserfileDelete” és a „file_id” egy érvényes fájl azonosító előtagot tartalmaz) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  4. A gf/admin/popups/-ban a „words” paraméternek átadott bemenet (amikor az „action” értéke „findusers” és a „search” értéke pl. „user_0”) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.

    A 3. és 4. sérülékenységet a GForge Community Edition 5.7.1. és GForge Advanced Server 6.0.0. verziókban igazolták, de más kiadások is érintettek lehetnek.

Megoldás

Rosszindulatú karakterláncok szűrése proxy segítségével

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »