Open-Xchange Server 6.20.7/6.22.0/6.22.1 跨站脚本攻击
CVE编号
CVE-2013-1646利用情况
暂无补丁情况
N/A披露时间
2013-09-06漏洞描述
Open-Xchange提供大部分的群件功能,包括行事历、联络人、待办事项、分享项目与文件、分享知识、讨论区、书签和电子邮件。 Open-Xchange存在多个输入验证漏洞,允许远程攻击者利用漏洞注入任意HTML和脚本代码: 1,TestServlet (/servlet/TestServlet)可用于以OX URL上下文执行任意JavaScript代码。Servlet会返回所有提供的参数作为HTML状态页面数据,但没有进行正确的过滤。 2,在启用"standalone"模式时UWA模块URL不正确过滤用户提交的输入,可导致跨站脚本漏洞攻击。 3,infostore对HTML附件数据缺少充分过滤,允许攻击者注入恶意HTML/JS代码,并以应用程序上下文执行。 这些漏洞允许远程攻击者获得Cookie,劫持会话或在客户端上进行恶意操作。解决建议
Open-Xchange Server 6.20.7-rev14, 6.22.0-rev13, 6.22.1-rev14已经修复此漏洞,建议用户下载更新:http://software.open-xchange.com
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/bugtraq/2013-03/0075.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | open-xchange | open-xchange_server | 6.20.7 | - | |||||
运行在以下环境 | |||||||||
应用 | open-xchange | open-xchange_server | 6.22.0 | - | |||||
运行在以下环境 | |||||||||
应用 | open-xchange | open-xchange_server | 6.22.1 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论