Horde Kronolith多个HTML注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1196973 漏洞类型 跨站脚本
发布时间 2005-12-13 更新时间 2006-01-19
CVE编号 CVE-2005-4189 CNNVD-ID CNNVD-200512-239
漏洞平台 N/A CVSS评分 3.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200512-239
|漏洞详情
Kronolith是美国Horde公司的一套基于Web的日历应用程序,它提供事件跟踪、事项提醒、日历共享等功能。Kronolith中存在多个HTML注入漏洞,如下:1)认证用户可以在名称字段中("CalendarName")以任意Javascript代码在"MyCalendars"目录下创建日历,并将权限更改为系统所有用户都可以访问。如果受害用户点击了"MyCalendars"菜单浏览自己的日历,就会出现所有公共的日历,并执行攻击者的脚本代码。2)在删除事件时没有正确的验证日历事件的标题字段。Kronolith请求"Delete$title"并未经确认页面的进一步验证便生成$title。在使用共享/公共日历时,用户可以读取和删除其他用户的日历事件。3)基本和高级搜索功能未经过滤便生成类和位置字段。攻击者可以公开某一事件并在标题或其他字段中插入常见的搜索字和恶意代码。如果受害用户搜索了该搜索字的话,就会执行插入的脚本代码。4)攻击者可以在事件中加入脚本代码做为参加者的邮件地址。由于没有过滤邮件地址,浏览事件就可以导致执行任意代码。5)用于编辑日历权限的弹出窗口没有过滤日历的标题,可能导致远程执行代码。
|参考资料

来源:www.osvdb.org
名称:21611
链接:http://www.osvdb.org/21611
来源:OSVDB
名称:21610
链接:http://www.osvdb.org/21610
来源:OSVDB
名称:21609
链接:http://www.osvdb.org/21609
来源:OSVDB
名称:21608
链接:http://www.osvdb.org/21608
来源:VUPEN
名称:ADV-2005-2834
链接:http://www.frsirt.com/english/advisories/2005/2834
来源:SECUNIA
名称:17971
链接:http://secunia.com/advisories/17971
来源:MLIST
名称:[horde-announce]20051211KronolithH3(2.0.6)(final)
链接:http://lists.horde.org/archives/announce/2005/000234.html
来源:MISC
链接:http://www.sec-consult.com/245.html
来源:FULLDISC
名称:20051211SECConsultSA-20051211-0::SeveralXSSissuesinHordeFramework,KronolithCalendar,MnemoNotes,NagTasksandTurbaAddressbook
链接:http://archives.neohapsis.com/archives/fulldisclosure/2005-12/0459.html
来源:DEBIAN
名称:DSA-970
链接:http://www.debian.org/security/2006/dsa-970
来源:SECUNIA
名称:18827
链接:http://secunia.com/advisories/18827