Security Lab

Межсайтовый скриптинг в Open-Xchange Server и OX App Suite

Дата публикации:06.06.2013
Всего просмотров:1413
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:ND/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:ND/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:ND/RL:O/RC:C)
CVE ID: CVE-2013-3106
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Open-Xchange Server 6.x
Open-Xchange Server 7.x
Уязвимые версии:
Open-Xchange Server версии до 6.20.7-rev18
Open-Xchange Server версии до 6.22.0-rev16
Open-Xchange Server версии до 6.22.1-rev19
OX App Suite версии до 7.0.1-rev7
OX App Suite версии до 7.0.2-rev11
OX App Suite версии до 7.2.0-rev8

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в вызове "delivery=view". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за неопределенной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы запустила браузер, использующий VBS (к примеру, Internet Explorer).

3. Уязвимость существует из-за недостаточной обработки входных данных, связанных с "object/data" в HTML-коде в параметре "content-type" в таблице кодировки UTF-16. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.open-xchange.com/home.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://archives.neohapsis.com/archives/bugtraq/2013-06/0012.html
http://software.open-xchange.com/OX6/doc/Release_Notes_for_Public_Patch_Release_1419_6.20.7-rev18_2013-05-09.pdf
http://software.open-xchange.com/OX6/6.22/doc/Release_Notes_for_Public_Patch_Release_1420_6.22.0-rev16_2013-05-09.pdf
http://software.open-xchange.com/OX6/6.22/doc/Release_Notes_for_Public_Patch_Release_1421_6.22.1-rev19_2013-05-09.pdf
http://software.open-xchange.com/products/appsuite/doc/Release_Notes_for_Public_Patch_Release_1422_7.0.1-rev7_2013-05-09.pdf
http://software.open-xchange.com/products/appsuite/doc/Release_Notes_for_Public_Patch_Release_1423_7.0.2-rev11_2013-05-09.pdf
http://software.open-xchange.com/products/appsuite/doc/Release_Notes_for_Public_Patch_Release_1424_7.2.0-rev8_2013-05-09.pdf