Межсайтовый скриптинг в IBM Lotus Domino

Дата публикации:
14.02.2006
Всего просмотров:
1651
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2712
CVE-2006-0662
CVE-2006-0663
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IBM Lotus Domino 6.x
IBM Lotus Domino Web Access (iNotes) 6.x
IBM Lotus Domino 7.x
IBM Lotus Domino Web Access 7.x
Уязвимые версии:
IBM Lotus Domino Web Access 7.x
IBM Lotus Domino Web Access (iNotes) 6.x
IBM Lotus Domino 6.x
IBM Lotus Domino 7.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Вложенные файлы (например, .html файлы) открываются в контексте безопасности сайта. Удаленный пользователь может выполнить произвольный код сценария в контексте сессии пользователя. Уязвимость существует в версии 6.5.4.

2. Недостаточным образом фильтруется тема письма перед отображением в браузере жертвы в качестве титла страницы. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте сессии пользователя, когда пользователь просматривает полученное письмо. Уязвимость существует в версиях 6.5.4 и 7.0. Пример:

</TITLE><SCRIPT>alert("Vulnerable!");</SCRIPT>

3. Ошибка при обработке URL, содержащих "javascript:" и символы "&#13;" может позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в контексте текущей сессии пользователя. Уязвимость существует в версиях 6.5.4 и 7.0. Пример:

<a href="java&#13;script:alert('Vulnerable!');">Link</a>

4. Уязвимость существует из-за недостаточной обработки имени вложенного файла. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы во время просмотра письма. Удачная эксплуатация уязвимости возможна, если ActiveX компонент Domino Web Access не установлен на системе. Уязвимость существует в версиях 6.5.4 и 7.0.

URL производителя: www.ibm.com

Решение: Установите последнюю версию (6.5.5 или 7.0.1) с сайта производителя.

Источник:

Ссылки: Secunia Research: IBM Lotus Domino iNotes Client Script InsertionVulnerabilities

или введите имя

CAPTCHA