Liferay Portal 6.2.0 CE GA1 複数の XSS

medium Nessus プラグイン ID 73521

概要

リモート Web サーバーに、複数のクロスサイトスクリプティング脆弱性の影響を受ける Java アプリケーションが含まれています。

説明

自己報告されたバージョン番号によると、リモートホストで実行されている Liferay Portal のバージョンは、6.2.0 より前のものです。そのため、以下のクロスサイトスクリプティング脆弱性の影響を受ける可能性があります。

- ごみ箱に表示される前に、ページタイトルから渡された入力がサニタイズされていません。(OSVDB 103269)

- Polls で表示される前に、ユーザープロファイルから渡された入力が検証されていません。(OSVDB 103270)

- [履歴] タブに表示される前に、ユーザープロファイルから渡された入力が検証されていません。(OSVDB 103271)

- 管理者に対して表示される前に、ユーザープロファイルから渡された入力が検証されていません。(OSVDB 103272)

- ブックマークで表示される前に、ユーザープロファイルから渡された入力が検証されていません。(OSVDB 103273)

- ユーザーに返される前に、ルックアンドフィールダイアログから渡される入力が検証されていません。
(OSVDB 103274)

- 検索結果を表示する際の入力が、さまざまなポートレットに対して検証されていません。(OSVDB 103275)

- ユーザーに返される前に、スケジュール済みの publish-to-live イベントの入力が検証されていません。
(OSVDB 103276)

- 印刷モードで表示される前に、記事のタイトルから渡された入力が検証されていません。(OSVDB 103277)

- ユーザーに返される前に、ポートレットのスコープを選択する際、ページタイトルからの入力が検証されていません。(OSVDB 103278)

- ユーザーに返される前に、投稿優先度のタイトルに対する入力が検証されていません。(OSVDB 103279)

- ユーザーに返される前に、サイトマップを使用するページタイトルから渡される入力が検証されていません。
(OSVDB 103280)

- ユーザーに返される前に、DDL のページリンクからの入力が検証されていません。(OSVDB 103281)

これらの欠陥により、特別に細工されたリクエストを持つリモートの攻撃者が、ブラウザおよびサーバー間の信頼関係内で任意のコードを実行できる可能性があります。

注意:Nessus は、これらの問題のテストや、パッチが適用の有り無しを判断せず、自己報告されたアプリケーションのバージョン番号のみに依存していました。

ソリューション

Liferay Portal 6.2.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?db3b47ec

プラグインの詳細

深刻度: Medium

ID: 73521

ファイル名: liferay_6_2_1.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2014/4/15

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:liferay:portal

必要な KB アイテム: www/liferay_portal

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/2/13

脆弱性公開日: 2014/2/13

参照情報

BID: 65553

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990