Novell GroupWise többszörös sérülékenység

CH azonosító

CH-1914

Felfedezés dátuma

2009.02.01.

Súlyosság

Magas

Érintett rendszerek

GroupWise
Novell

Érintett verziók

Novell GroupWise 6.x, 7.x, 8.x

Összefoglaló

A Novell GroupWise több sérülékenységét jelentették, melyeket kihasználva támadók cross-site scripting, cross-site forgery és script beszúrásos támadásokat indíthatnak, valamint megkerülhetnek egyes biztonsági korlátokat vagy feltörhetik a sérülékeny rendszert.

Leírás

A Novell GroupWise több sérülékenységét jelentették, melyeket kihasználva támadók cross-site scripting, cross-site forgery és script beszúrásos támadásokat indíthatnak, valamint megkerülhetnek egyes biztonsági korlátokat vagy feltörhetik a sérülékeny rendszert.

  1. A „User.id” és a „Library.queryText” paraméteren keresztül küldött bevitel a /gw/webacc-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Egyes HTML emailek vagy HTML csatolmányok nincsenek megfelelően ellenőrizve a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó munkamenetében fog lefutni az érintett oldallal kapcsolatosan, mikor a káros kódot tartalmazó email megnyitásakor.
  3. A sérülékenységet oka, hogy az alkalmazás engedélyezi a felhasználónak bizonyos cselekvések végrehajtását HTTP kéréseken keresztül, a kérés érvényességének vizsgálat nélkül. Ez kihasználható pl. továbbítási szabályok hozzáadására vagy egyes beállítások megváltoztatására,ha a felhasználó pl. meglátogat egy káros weboldalt.
  4. A sérülékenységet a HTTP POST kérések feldolgozásának hibája okozza. Ez kihasználható a POST kérések GET kérésekké konvertálására, melyet egyes tiltott GroupWise információk megszerzésére lehet használni.
  5. Egy SMTP RCPT argumentumok feldolgozásakor jelentkező off-by-one hiba a Novell GroupWise Internet Agent-ben (GWIA) kihasználható pl. egy sebezhető szolgáltatás lefagyasztására vagy tetszőleges kód futtatására egy túl hosszú e-mai cím segítségével.

A sérülékenységeket a GroupWise 6.5x, 7.0, 7.01, 7.02x, 7.03, 7.03HP1a, és 8.0 verziójában jelentették. Más verziók is érintettek lehetnek.

Megoldás

Alkalmazza a javítócsomagokat.

Megjegyzés: A GroupWise 6.5x kifutott, a támogatása megszűnt. A gyártó a frissítést javasolja a GroupWise 7.03 HP2-re vagy a 8.0 HP1-re.

  1. http://www.novell.com/support/viewContent.do?externalId=7002321
  2. http://www.novell.com/support/viewContent.do?externalId=7002320
  3. http://www.novell.com/support/viewContent.do?externalId=7002319
  4. http://www.novell.com/support/viewContent.do?externalId=7002322
  5. http://www.novell.com/support/viewContent.do?externalId=7002502

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »