Множественные уязвимости в Openfire
[B]Программа: [/B] Openfire 3.6.2, возможно более ранние версии
[B]Опасность: [/B][COLOR="Green"][B]Низкая [/B][/COLOR]
[B]Наличие эксплоита: [/B][COLOR="green"][B]Нет [/B][/COLOR]
[B]Описание: [/B]
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "log" в сценариях logviewer.jsp и log.jsp, в параметре "search" в сценарии group-summary.jsp, в параметре "username" в сценарии user-properties.jsp, в параметрах "logDir", "maxTotalSize", "maxFileSize", "maxDays" и "logTimeout" в сценарии audit-policy.jsp, в параметре "propName" в сценарии server-properties.jsp, когда параметр "save" установлен в непустое значение, в параметрах "roomconfig_roomname" и "roomconfig_roomdesc" в сценарии muc-room-edit-form.jsp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "log" в сценарии log.jsp. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных ".log" файлов на системе.
[B]URL производителя: [/B] [URL="http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.igniterealtime.org%2Fprojects%2Fopenfire%2Findex.jsp"]www.igniterealtime.org/projects/openfire/index.jsp[/URL]
[B]Решение: [/B]Установите последнюю версию 3.6.3 с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/366506.php"]securitylab.ru[/URL]