Se reportaron varias vulnerabilidades en Google Mini Search Appliance, que pueden explotarse para realizar ataques de Cross-site Scripting y posiblemente comprometer un dispositivo vulnerable.
Google Mini Search Appliance |
La entrada que se pasa al parámetro "proxystylesheet" no es verificada apropiadamente antes de reegresarse al usuario en un mensaje de error. esto puede explotarse para ejecutar código script o HTML en el navegador de un usuario dentro del contexto de un sitio afectado.
La hoja de estilos XSLT proporcionada por un usuario utilizando una URL en el parámetro "proxystylesheet" no es verificada apropiadamente antes de utilizarse. Esto puede explotarse para ejecutar código de Java arbitrario en un dispositivo vulnerable via un XSLT malicioso. También es posible realizar ataques de Cross-site Scripting al incluir JavaScript malicioso en la hoja de estilos.
Es posible enumerar los puertos abiertos en otros sistemas suministrando una URL que tenga el hostname y el numero de puerto a un dispositivo vulnerable y observando el mensaje de error.
Nota: También es posible determinar la existencia de cualquier archivo en un dispositivo vulnerable al suministrar la ruta relativa al archivo en el parámetro "proxystylesheet" y observar el mensaje de error.
Cross-site Scripting
Acceso al sistema.
El vendedor reportó tener disponible una actualización.
Mayor información.
http://metasploit.com/research/vulns/google_proxystylesheet/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT