跳至主內容

NovellGroupWise 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年02月03日 2737 觀看次數

風險: 中度風險

在 Novell GroupWise 發現多個漏洞, 惡意的人可利用漏洞進行跨網站指令碼、跨網站偽造請求及指令碼插入攻擊、繞過某些保安限制或危及受影響的系統。

1. 傳送 "User.id" 及 "Library.queryText" 參數到 /gw/webacc ,這些資料傳回給使用者前並沒有適當地淨化,可被利用於使用者瀏覽中的受影響頁面中執行任意 HTML 及指令碼。

2. 某些 HTML 電郵或 HTML 附件,在使用前並沒有適當地淨化,可被利用來插入任意 HTML 及指令碼。當檢視惡意的電郵時,這些被插入的任意 HTML 及指令碼會在使用者瀏覽中的受影響頁面中執行。

3. 由於應用程式在處理 HTTP 請求時存在漏洞,在沒有對請求進行任何驗證檢查而允許使用者執行某些動作。這個漏洞可被利用來執行,如﹕新增轉送規則或更改某些設定。

4. 由於處理 HTTP POST 要求時會產生錯誤,利用漏洞可將 POST 請求轉換為 GET 請求,從而存取某些受限制的 GroupWise 資料。

5. 由於 Novell GroupWise Internet Agent (GWIA) 存在不明錯誤,攻擊者可利用漏洞進行緩衝區滿溢攻擊及在受影響的系統中執行任意程式碼。

GroupWise 6.5x 版本、 GroupWise 7.0、7.01、7.02x、7.03、7.03HP1a 版本及 GroupWise 8.0 版本已被發現有這個漏洞,其他版本亦可能受影響。


影響

  • 跨網站指令碼
  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Novell Groupwise 6.x 版本
  • Novell Groupwise 7.x 版本
  • Novell Groupwise 8.x 版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • GroupWise 6.5x 已終止支援。GroupWise 6.5x 系統需要升級至 GroupWise 7.03 HP2 或 8.0 HP1 版本。
  • GroupWise 7.x 系統的客戶,安裝 GroupWise 7.03 Hot Patch 2 (HP2) 或之後的版本。
  • GroupWise 8.x 系統的客戶,安裝 GroupWise 8.0 Hot Patch 1 (HP1) 或之後的版本。


漏洞識別碼


資料來源


相關連結