Программа:
IBM Lotus Domino Web Access 7.x
IBM Lotus Domino Web Access (iNotes) 6.x
IBM Lotus Domino 6.x
IBM Lotus Domino 7.x

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение.

1. Вложенные файлы (например, .html файлы) открываются в контексте безопасности
сайта. Удаленный пользователь может выполнить произвольный код сценария в
контексте сессии пользователя. Уязвимость существует в версии 6.5.4.

2. Недостаточным образом фильтруется тема письма перед отображением в браузере
жертвы в качестве титла страницы. Удаленный пользователь может выполнить
произвольный код сценария в браузере жертвы в контексте сессии пользователя,
когда пользователь просматривает полученное письмо. Уязвимость существует в
версиях 6.5.4 и 7.0.

Пример:

</TITLE><SCRIPT>alert("Vulnerable!");</SCRIPT>

3. Ошибка при обработке URL, содержащих "javascript:" и символы "&#13;" может
позволить злоумышленнику выполнить произвольный код сценария в браузере жертвы в
контексте текущей сессии пользователя. Уязвимость существует в версиях 6.5.4 и
7.0.

Пример:

<a href="java&#13;script:alert('Vulnerable!');">Link</a>

4. Уязвимость существует из-за недостаточной обработки имени вложенного файла.
Удаленный пользователь может выполнить произвольный код сценария в браузере
жертвы во время просмотра письма. Удачная эксплуатация уязвимости возможна, если
ActiveX компонент Domino Web Access не установлен на системе. Уязвимость
существует в версиях 6.5.4 и 7.0.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии