IBM Lotus Domino iNotes客户端脚本注入漏洞

漏洞信息详情

IBM Lotus Domino iNotes客户端脚本注入漏洞

漏洞简介

IBM Lotus Domino/Notes是一套得到广泛应用的群件系统,iNotes可提供基于WEB的消息系统。

Lotus Domino iNotes客户端中存在多个漏洞,可能允许恶意用户执行脚本注入攻击:

1) 如果用户点击了附件文件(如html文件)的话,就会在站点环境中打开该文件。这可能导致以用户会话的权限执行任意JavaScript代码。

2) 在以浏览器标题显示邮件标题之前没有进行正确的过滤,导致用户浏览邮件时以用户会话的权限执行任意JavaScript 。

3) 可以通过在URL中注入\”
\”导致绕过\”javascript:\” URL相关的安全检查,以用户会话的权限执行任意JavaScript。

4) 在向用户显示附件文件名前没有进行正确的过滤,导致导致用户浏览邮件时以用户会话的权限执行任意JavaScript。

只有浏览器中没有安装Domino Web Access ActiveX控件的条件下才允许上述攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www-1.ibm.com/support/docview.wss?rs=475&uid=swg21229919

参考网址

来源: MISC

链接:http://secunia.com/secunia_research/2005-38/advisory/

来源: SECUNIA

名称: 16340

链接:http://secunia.com/advisories/16340

来源: XF

名称: domino-webaccess-subject-xss(24612)

链接:http://xforce.iss.net/xforce/xfdb/24612

来源: BID

名称: 16577

链接:http://www.securityfocus.com/bid/16577

来源: OSVDB

名称: 23077

链接:http://www.osvdb.org/23077

来源: VUPEN

名称: ADV-2006-0499

链接:http://www.frsirt.com/english/advisories/2006/0499

来源: www-1.ibm.com

链接:http://www-1.ibm.com/support/docview.wss?rs=475&uid=swg21229919

来源: SECTRACK

名称: 1015610

链接:http://securitytracker.com/id?1015610

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享