Horde Kronolith多个HTML注入漏洞

2008-04-10 03:02:01来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Horde Kronolith多个HTML注入漏洞

发布日期:2005-12-12
更新日期:2005-12-12

受影响系统:
Horde Kronolith 2.0.5
Horde Kronolith 2.0.4
不受影响系统:
Horde Kronolith 2.0.6
描述:
BUGTRAQ ID: 15808

Kronolith是Horde日历应用程序,提供了基于Web的日历,由SQL数据库或MCAL库支持。

Kronolith中存在多个HTML注入漏洞,如下:

1) 认证用户可以在名称字段中("Calendar Name")以任意Javascript代码在"My Calendars"目录下创建日历,并将权限更改为系统所有用户都可以访问。如果受害用户点击了"My Calendars"菜单浏览自己的日历,就会出现所有公共的日历,并执行攻击者的脚本代码。

2) 在删除事件时没有正确的验证日历事件的标题字段。Kronolith请求"Delete $title"并未经确认页面的进一步验证便生成$title。在使用共享/公共日历时,用户可以读取和删除其他用户的日历事件。

3) 基本和高级搜索功能未经过滤便生成类和位置字段。攻击者可以公开某一事件并在标题或其他字段中插入常见的搜索字和恶意代码。如果受害用户搜索了该搜索字的话,就会执行插入的脚本代码。

4) 攻击者可以在事件中加入脚本代码做为参加者的邮件地址。由于没有过滤邮件地址,浏览事件就可以导致执行任意代码。

5) 用于编辑日历权限的弹出窗口没有过滤日历的标题,可能导致远程执行代码。

<*来源:Johannes Greil (j.greil@sec-consult.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113442722132193&w=2
*>

建议:
厂商补丁:

Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* Horde Upgrade kronolith-h3-2.0.6.tar.gz
ftp://ftp.horde.org/pub/kronolith/kronolith-h3-2.0.6.tar.gz

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:多家厂商以不安全方式调用CreateProcess()函数漏洞

下一篇:Nortel SSL VPN跨站脚本/命令执行漏洞