CH azonosító
CH-4541Angol cím
SAP Crystal Reports Server Multiple Cross-Site Scripting VulnerabilitiesFelfedezés dátuma
2011.03.13.Súlyosság
AlacsonyÖsszefoglaló
Az SAP Crystal Reports Server 2008 olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadások okozására.
Leírás
- A “backURL” paraméterrel az aa-add-analytic2.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A “pagePos” paraméterrel az aa-add-validate.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az “entry” paraméterrel az aa-analytic-frameset.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A “MetaDataCachePeriod”, “AppBuilderCachePeriod”, “SessionCachePeriod” és “RefreshDashboardPeriod” paraméterekkel az aa-cacheparams.jsp-nek átadott bemeneti adatok nem kerülnek megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az “swf” paraméterrel az aa-display-flash.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A “Sel” paraméterrel az aa-dmgraph.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A “defTar” paraméterrel az aa-edit-goal.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az “analyticToken” paraméterrel az aa-map-frameset.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az “url”, “sWindow”, “BEGIN_DATE”, “END_DATE”, “CURRENT_DATE” és “CURRENT_SLICE” paraméterekkel az aa-open-inlist.jsp-nek átadott bemeneti adatok nem kerülnek megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A “DocName” és “Label” paraméterekkel az aa-overviewctxt.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
SECUNIA 43723