Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Lotus Domino, Cross Site Scripting de l’aide

mars 2010 par Vigil@nce

Un attaquant peut inviter la victime à consulter une url illicite,
afin de faire exécuter du code JavaScript dans le contexte du
serveur Lotus Domino.

 Gravité : 2/4
 Conséquences : accès/droits client
 Provenance : document
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/03/2010

PRODUITS CONCERNÉS

 Lotus Domino

DESCRIPTION DE LA VULNÉRABILITÉ

L’aide Domino est accessible via l’url :
http://serveur/help/readme.nsf/

L’élément HTML "base" indique le chemin commun à toutes les urls
relatives de la page. Par exemple :
<base target="http://serveur/commun">

Lorsqu’une url contient le paramètre "BaseTarget=exemple", Domino
génère un code HTML contenant la cible indiquée :
<base target="exemple">
... script ... document._domino_target = "exemple" ;

Cependant, la page d’aide ne filtre pas la valeur de BaseTarget
avant de l’inclure dans le code HTML.

Un attaquant peut donc inviter la victime à consulter une url
illicite, afin de faire exécuter du code JavaScript dans le
contexte du serveur Lotus Domino.

Ce bulletin pourrait être un doublon de VIGILANCE-VUL-5199
(https://vigilance.fr/arbre/1/5199), mais cela n’est pas confirmé.

CARACTÉRISTIQUES

 Références : BID-38481, CYBSEC Advisory#2010-030, CYBSEC
Advisory#2010-0301, VIGILANCE-VUL-9486
 Url : http://vigilance.fr/vulnerabilite/Lotus-Domino-Cross-Site-Scripting-de-l-aide-9486


Voir les articles précédents

    

Voir les articles suivants