漏洞信息详情

Ignite_Realtime Openfire 'logviewer.jsp'跨站脚本攻击漏洞

  • CNNVD编号:CNNVD-200902-243
  • 危害等级: 中危
  • CVE编号: CVE-2009-0496
  • 漏洞类型: 跨站脚本
  • 发布时间: 2009-02-10
  • 威胁类型: 远程
  • 更新时间: 2009-02-10
  • 厂        商: ignite_realtime
  • 漏洞来源: Federico Muttis of...

漏洞简介

Openfire是一款开放源码的实时协同程序。

Ignite Realtime Openfire 3.6.2版本存在多个跨站脚本攻击漏洞。远程攻击者可以借助到(a)logviewer.jsp和(b)log.jsp的(1)log参数;到(c)group-summary.jsp的(2)搜索参数;到(d)user-properties.jsp的(3)用户名参数;到(e)audit-policy.jsp的(4)logDir,(5)maxTotalSize,(6)maxFileSize, (7)maxDays和(8)logTimeout参数;到(f)server-properties.jsp的(9)propName参数以及到(g)muc-room-edit-form.jsp的(10)roomconfig_roomname和(11)roomconfig_roomdesc参数。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.igniterealtime.org/projects/openfire/index.jsp

参考网址

来源: bugs.gentoo.org

链接:https://bugs.gentoo.org/show_bug.cgi?id=254309

来源: XF

名称: openfire-mucroomeditform-xss(47845)

链接:http://xforce.iss.net/xforce/xfdb/47845

来源: XF

名称: openfire-serverproperties-xss(47835)

链接:http://xforce.iss.net/xforce/xfdb/47835

来源: XF

名称: openfire-multiple-scripts-xss(47834)

链接:http://xforce.iss.net/xforce/xfdb/47834

来源: BID

名称: 32944

链接:http://www.securityfocus.com/bid/32944

来源: BID

名称: 32943

链接:http://www.securityfocus.com/bid/32943

来源: BID

名称: 32940

链接:http://www.securityfocus.com/bid/32940

来源: BID

名称: 32939

链接:http://www.securityfocus.com/bid/32939

来源: BID

名称: 32938

链接:http://www.securityfocus.com/bid/32938

来源: BID

名称: 32937

链接:http://www.securityfocus.com/bid/32937

来源: BID

名称: 32935

链接:http://www.securityfocus.com/bid/32935

来源: BUGTRAQ

名称: 20090108 CORE-2008-1128: Openfire multiple vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/499880/100/0/threaded

来源: www.igniterealtime.org

链接:http://www.igniterealtime.org/issues/browse/JM-1506

来源: MISC

链接:http://www.coresecurity.com/content/openfire-multiple-vulnerabilities

来源: SECUNIA

名称: 33452

链接:http://secunia.com/advisories/33452

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多