MiĂ©, 23/08/2023 – 10:56
- Easy Address Book Web Server, versiĂłn 1.6.
- Easy Chat Server, versiones 3.1 y anteriores.
INCIBE ha coordinado la publicaciĂłn de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat Server de EFS Software, un software de gestiĂłn empresarial, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes cĂłdigos:
- CVE-2023-4491:
- PuntuaciĂłn base CVSS v3.1: 9,8.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
- Tipo de vulnerabilidad: CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer.
- CVE-2023-4492:
- PuntuaciĂłn base CVSS v3.1: 6,1.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.
- Tipo de vulnerabilidad: CWE-79: Cross-site Scripting (XSS).
- CVE-2023-4493:
- PuntuaciĂłn base CVSS v3.1: 6,1.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.
- Tipo de vulnerabilidad: CWE-79: Cross-site Scripting (XSS).
- CVE-2023-4494:
- PuntuaciĂłn base CVSS v3.1: 9,8.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
- Tipo de vulnerabilidad: CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer.
- CVE-2023-4495:
- PuntuaciĂłn base CVSS v3.1: 6,1.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.
- Tipo de vulnerabilidad: CWE-79: Cross-site Scripting (XSS).
- CVE-2023-4496:
- PuntuaciĂłn base CVSS v3.1: 6,1.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.
- Tipo de vulnerabilidad: CWE-79: Cross-site Scripting (XSS).
- CVE-2023-4497:
- PuntuaciĂłn base CVSS v3.1: 6,1.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N.
- Tipo de vulnerabilidad: CWE-79: Cross-site Scripting (XSS).
No hay soluciĂłn identificada por el momento.
Vulnerabilidades que afectan a Easy Address Book Web Server, versiĂłn 1.6:
- CVE-2023-4491: vulnerabilidad de desbordamiento de bĂșfer, la cual podrĂa permitir a un atacante enviar una cadena de nombre de usuario muy larga a /searchbook.ghp, preguntando el nombre a travĂ©s de una peticiĂłn POST, resultando en una ejecuciĂłn de cĂłdigo arbitrario en la mĂĄquina remota.
- CVE-2023-4492: vulnerabilidad que afecta a los parĂĄmetros (firstname, homephone, lastname, middlename, workaddress, workcity, workcountry, workphone, workstate y workzip) del archivo /addrbook.ghp, lo que permite a un atacante inyectar una carga Ăștil JavaScript especialmente diseñada para ejecutarse cuando se carga la aplicaciĂłn.
- CVE-2023-4493: Stored Cross-Site Scripting a travĂ©s del archivo users_admin.ghp que afecta a mĂșltiples parĂĄmetros como (firstname, homephone, lastname, middlename, workaddress, workcity, workcountry, workphone, workstate, workzip). Esta vulnerabilidad permite a un atacante remoto almacenar una carga maliciosa JavaScript en la aplicaciĂłn para ser ejecutada cuando la pĂĄgina es cargada, resultando en un impacto en la integridad.
Vulnerabilidades que afectan a Easy Chat Server, versiones 3.1 y anteriores:
- CVE-2023-4494: desbordamiento de bĂșfer basado en pila. Un atacante podrĂa enviar una cadena de nombre de usuario demasiado larga al archivo register.ghp, preguntando el nombre a travĂ©s de una peticiĂłn GET y resultando en una ejecuciĂłn de cĂłdigo arbitrario en la mĂĄquina remota.
- CVE-2023-4495: el software afectado no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) almacenada a través de /registresult.htm (método POST), en el paråmetro Resume. El XSS se carga desde /register.ghp.
- CVE-2023-4496: el software afectado no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) almacenada a través del /body2.ghp (método POST), en el paråmetro mtowho.
- CVE-2023-4497: el software afectado no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) almacenada a través de /registresult.htm (método POST), en el paråmetro Icon. El XSS se carga desde /users.ghp.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.