漏洞信息详情
Ignite Realtime Openfire 跨站脚本漏洞
漏洞简介
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。
Ignite Realtime Openfire 3.9.2之前版本中存在跨站脚本漏洞,该漏洞源于程序没有正确的验证用户提交的输入。远程攻击者借助特制的URL利用该漏洞在用户的Web浏览器中执行脚本,窃取基于cookie的用户身份验证凭证。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.igniterealtime.org/
参考网址
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2018/Jun/13
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/542060/100/0/threaded
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2018/Jun/24
来源:CONFIRM
链接:https://github.com/igniterealtime/Openfire/compare/v3.9.1...v3.9.2
来源:MISC
链接:https://vulmon.com/vulnerabilitydetails?qid=CVE-2018-11688
来源:MISC
链接:http://packetstormsecurity.com/files/148057/Ignite-Realtime-Openfire-3.7.1-Cross-Site-Scripting.html
来源:CONFIRM
链接:https://github.com/igniterealtime/Openfire/commit/ed3492a24274fd454afe93a499db49f3d6335108#diff-3f607cf668ad8f1091e789a2c1dca32a
受影响实体
- Igniterealtime Igniterealtime:3.7.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...