Horde Kronolith多个HTML注入漏洞

漏洞信息详情

Horde Kronolith多个HTML注入漏洞

漏洞简介

Kronolith是美国Horde公司的一套基于Web的日历应用程序,它提供事件跟踪、事项提醒、日历共享等功能。

Kronolith中存在多个HTML注入漏洞,如下:

1) 认证用户可以在名称字段中(\”Calendar Name\”)以任意Javascript代码在\”My Calendars\”目录下创建日历,并将权限更改为系统所有用户都可以访问。如果受害用户点击了\”My Calendars\”菜单浏览自己的日历,就会出现所有公共的日历,并执行攻击者的脚本代码。

2) 在删除事件时没有正确的验证日历事件的标题字段。Kronolith请求\”Delete $title\”并未经确认页面的进一步验证便生成$title。在使用共享/公共日历时,用户可以读取和删除其他用户的日历事件。

3) 基本和高级搜索功能未经过滤便生成类和位置字段。攻击者可以公开某一事件并在标题或其他字段中插入常见的搜索字和恶意代码。如果受害用户搜索了该搜索字的话,就会执行插入的脚本代码。

4) 攻击者可以在事件中加入脚本代码做为参加者的邮件地址。由于没有过滤邮件地址,浏览事件就可以导致执行任意代码。

5) 用于编辑日历权限的弹出窗口没有过滤日历的标题,可能导致远程执行代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

ftp://ftp.horde.org/pub/kronolith/kronolith-h3-2.0.6.tar.gz

参考网址

来源:www.osvdb.org
名称: 21611
链接:http://www.osvdb.org/21611

来源: OSVDB
名称: 21610
链接:http://www.osvdb.org/21610

来源: OSVDB
名称: 21609
链接:http://www.osvdb.org/21609

来源: OSVDB
名称: 21608
链接:http://www.osvdb.org/21608

来源: VUPEN
名称: ADV-2005-2834
链接:http://www.frsirt.com/english/advisories/2005/2834

来源: SECUNIA
名称: 17971
链接:http://secunia.com/advisories/17971

来源: MLIST
名称: [horde-announce] 20051211 Kronolith H3 (2.0.6) (final)
链接:http://lists.horde.org/archives/announce/2005/000234.html

来源: MISC
链接:http://www.sec-consult.com/245.html

来源: FULLDISC
名称: 20051211 SEC Consult SA-20051211-0 :: Several XSS issues in Horde Framework, Kronolith Calendar, Mnemo Notes, Nag Tasks and Turba Addressbook
链接:http://archives.neohapsis.com/archives/fulldisclosure/2005-12/0459.html

来源: DEBIAN
名称: DSA-970
链接:http://www.debian.org/security/2006/dsa-970

来源: SECUNIA
名称: 18827
链接:http://secunia.com/advisories/18827

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享