SAP Crystal Reports Server cross-site scripting sérülékenységek

CH azonosító

CH-4541

Angol cím

SAP Crystal Reports Server Multiple Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2011.03.13.

Súlyosság

Alacsony

Érintett rendszerek

Crystal Reports Server
SAP

Érintett verziók

Crystal Reports Server 2008

Összefoglaló

Az SAP Crystal Reports Server 2008 olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadások okozására.

Leírás

  1. A “backURL” paraméterrel az aa-add-analytic2.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A “pagePos” paraméterrel az aa-add-validate.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az “entry” paraméterrel az aa-analytic-frameset.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. A “MetaDataCachePeriod”, “AppBuilderCachePeriod”, “SessionCachePeriod” és “RefreshDashboardPeriod” paraméterekkel az aa-cacheparams.jsp-nek átadott bemeneti adatok nem kerülnek megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  5. Az “swf” paraméterrel az aa-display-flash.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  6. A “Sel” paraméterrel az aa-dmgraph.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  7. A “defTar” paraméterrel az aa-edit-goal.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  8. Az “analyticToken” paraméterrel az aa-map-frameset.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  9. Az “url”, “sWindow”, “BEGIN_DATE”, “END_DATE”, “CURRENT_DATE” és “CURRENT_SLICE” paraméterekkel az aa-open-inlist.jsp-nek átadott bemeneti adatok nem kerülnek megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  10. A “DocName” és “Label” paraméterekkel az aa-overviewctxt.jsp-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülnének. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
SECUNIA 43723