安全研究
安全漏洞
Horde Kronolith多个HTML注入漏洞
发布日期:2005-12-12
更新日期:2005-12-12
受影响系统:Horde Kronolith 2.0.5
Horde Kronolith 2.0.4
不受影响系统:Horde Kronolith 2.0.6
描述:
BUGTRAQ ID:
15808
Kronolith是Horde日历应用程序,提供了基于Web的日历,由SQL数据库或MCAL库支持。
Kronolith中存在多个HTML注入漏洞,如下:
1) 认证用户可以在名称字段中("Calendar Name")以任意Javascript代码在"My Calendars"目录下创建日历,并将权限更改为系统所有用户都可以访问。如果受害用户点击了"My Calendars"菜单浏览自己的日历,就会出现所有公共的日历,并执行攻击者的脚本代码。
2) 在删除事件时没有正确的验证日历事件的标题字段。Kronolith请求"Delete $title"并未经确认页面的进一步验证便生成$title。在使用共享/公共日历时,用户可以读取和删除其他用户的日历事件。
3) 基本和高级搜索功能未经过滤便生成类和位置字段。攻击者可以公开某一事件并在标题或其他字段中插入常见的搜索字和恶意代码。如果受害用户搜索了该搜索字的话,就会执行插入的脚本代码。
4) 攻击者可以在事件中加入脚本代码做为参加者的邮件地址。由于没有过滤邮件地址,浏览事件就可以导致执行任意代码。
5) 用于编辑日历权限的弹出窗口没有过滤日历的标题,可能导致远程执行代码。
<*来源:Johannes Greil (
j.greil@sec-consult.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=113442722132193&w=2
*>
建议:
厂商补丁:
Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
* Horde Upgrade kronolith-h3-2.0.6.tar.gz
ftp://ftp.horde.org/pub/kronolith/kronolith-h3-2.0.6.tar.gz浏览次数:2671
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |