安全研究

安全漏洞
IPplan grp参数跨站脚本漏洞

发布日期:2009-05-20
更新日期:2009-07-08

受影响系统:
IPplan IPplan 4.91a
描述:
BUGTRAQ  ID: 35037
CVE(CAN) ID: CVE-2009-1732

IPplan是用PHP编写的TCP IP地址管理软件和追踪工具。

IPplan的admin/usermanager模块没有正确地过滤用户所提交的grp参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。

<*来源:Russ McRee
  
  链接:http://secunia.com/advisories/34985/
        http://holisticinfosec.org/content/view/113/45/
        http://www.debian.org/security/2009/dsa-1827
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1827-1)以及相应补丁:
DSA-1827-1:New ipplan packages fix cross-site scripting
链接:http://www.debian.org/security/2009/dsa-1827

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/i/ipplan/ipplan_4.86a-7+lenny1.diff.gz
Size/MD5 checksum:    24624 1337c00d254c8e9fe8ca1d7b0764c7d2
http://security.debian.org/pool/updates/main/i/ipplan/ipplan_4.86a.orig.tar.gz
Size/MD5 checksum:  1463553 04a5da8b7e08fcf5bfe0afc31bb7f711
http://security.debian.org/pool/updates/main/i/ipplan/ipplan_4.86a-7+lenny1.dsc
Size/MD5 checksum:     1142 37202f9941e647237b80853e536e11ef

Architecture independent packages:

http://security.debian.org/pool/updates/main/i/ipplan/ipplan_4.86a-7+lenny1_all.deb
Size/MD5 checksum:   755870 2a38517b8ad7b3e1371025a4e834effd

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:2464
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障