漏洞信息详情
Ignite_Realtime Openfire 'logviewer.jsp'跨站脚本攻击漏洞
- CNNVD编号:CNNVD-200902-243
- 危害等级: 中危
- CVE编号: CVE-2009-0496
- 漏洞类型: 跨站脚本
- 发布时间: 2009-02-10
- 威胁类型: 远程
- 更新时间: 2009-02-10
- 厂 商: ignite_realtime
- 漏洞来源: Federico Muttis of...
漏洞简介
Openfire是一款开放源码的实时协同程序。
Ignite Realtime Openfire 3.6.2版本存在多个跨站脚本攻击漏洞。远程攻击者可以借助到(a)logviewer.jsp和(b)log.jsp的(1)log参数;到(c)group-summary.jsp的(2)搜索参数;到(d)user-properties.jsp的(3)用户名参数;到(e)audit-policy.jsp的(4)logDir,(5)maxTotalSize,(6)maxFileSize, (7)maxDays和(8)logTimeout参数;到(f)server-properties.jsp的(9)propName参数以及到(g)muc-room-edit-form.jsp的(10)roomconfig_roomname和(11)roomconfig_roomdesc参数。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.igniterealtime.org/projects/openfire/index.jsp
参考网址
来源: bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=254309
来源: XF
名称: openfire-mucroomeditform-xss(47845)
链接:http://xforce.iss.net/xforce/xfdb/47845
来源: XF
名称: openfire-serverproperties-xss(47835)
链接:http://xforce.iss.net/xforce/xfdb/47835
来源: XF
名称: openfire-multiple-scripts-xss(47834)
链接:http://xforce.iss.net/xforce/xfdb/47834
来源: BID
名称: 32944
链接:http://www.securityfocus.com/bid/32944
来源: BID
名称: 32943
链接:http://www.securityfocus.com/bid/32943
来源: BID
名称: 32940
链接:http://www.securityfocus.com/bid/32940
来源: BID
名称: 32939
链接:http://www.securityfocus.com/bid/32939
来源: BID
名称: 32938
链接:http://www.securityfocus.com/bid/32938
来源: BID
名称: 32937
链接:http://www.securityfocus.com/bid/32937
来源: BID
名称: 32935
链接:http://www.securityfocus.com/bid/32935
来源: BUGTRAQ
名称: 20090108 CORE-2008-1128: Openfire multiple vulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/499880/100/0/threaded
来源: www.igniterealtime.org
链接:http://www.igniterealtime.org/issues/browse/JM-1506
来源: MISC
链接:http://www.coresecurity.com/content/openfire-multiple-vulnerabilities
来源: SECUNIA
名称: 33452
链接:http://secunia.com/advisories/33452
受影响实体
- Ignite_realtime Openfire:3.6.2
补丁
暂无
评论