Xerox DocuShare cross-site scripting sérülékenysége

CH azonosító

CH-1269

Felfedezés dátuma

2008.05.29.

Súlyosság

Közepes

Érintett rendszerek

DocuShare
Xerox

Érintett verziók

Xerox DocuShare 4.x, 5.x, 6.x

Összefoglaló

A Xerox DocuShare sérülékenységét jelentették, melyet kihasználva rosszindulatú támadók cross-site scripting támadást indíthatnak.

Leírás

A Xerox DocuShare sérülékenységét jelentették, melyet rosszindulatú támadók cross-site scripting támadásokra használhatnak.

Az URL-en keresztül küldött bevitel (pl. dsdn/dsweb/SearchResults/ vagy odsdn/dsweb/Services/) nincs megfelelően megtisztítva, mielőtt visszakerülne a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód végrehajtására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

Megoldás

A sebezhetőség alábbi módon történő javítása eltávolítja a “Location” mezőt a DocuShare oldalakról.

  1. Amennyiben a <ds_home>ambertemplate<locale>local könyvtár (<ds_home>/amber/template/<locale>/local Solaris és Linux esetén) még nem létezik, hozza létre!
  2. Ha van már egy dslib.vdf fájl a local könyvtárban, akkor készítsen róla biztonsági másolatot, és használja azt a következő lépésekben!
  3. Másolja a <ds_home>ambertemplate<locale>systemdslib.vdf fájlt (<ds_home>/amber/template/<locale>/system/dslib.vdf Solaris és Linux esetén) a local könyvtárba!
  4. Egy szövegszerkesztővel nyissa meg az újonnan a local könyvtárba másolt dslib.vdf fájlt!
  5. Keressen rá a következő szövegrészletre:

    <define id=”breadcrumbs”>
  6. Törölje az összes szöveget közte és az alábbi részlet között:

    </define>
  7. Mentse el a fájlt!
  8. Jelentkezzen be adminisztrátorként a DocuShare-be!
  9. A DocuShare webfelületen menjen a Admin Home, Site Management, Site Configuration menübe!
  10. Az oldalon engedélyezze a “Block unsafe HTML markup in object property displays” opciót!
  11. Ha az oldalon a “Enable Dynamic VDF Update” opció már be van kapcsolva, akkor nem kell újraindítani a DocuShare-t. Ha nincsen, akkor viszont újra kell indítani, hogy a dslib.vdf fájl módosítását a rendszer biztosan tudomásul vegye.

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »