CERTA-2008-AVI-043
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans Novell GroupWise WebAccess. L'exploitation de cette dernière permettrait à une personne malveillante de lancer une attaque de type injection de code indirecte, ou cross-site scripting et d'exécuter du code arbitraire sur le navigateur d'un poste victime.

Description

Une vulnérabilité a été identifiée dans Novell GroupWise WebAccess. Le programme webacc ne manipulerait pas correctement certaines variables comme User.html, Error, User.Theme.index ou User.lang.

Une personne malveillante pourrait profiter de cette vulnérabilité pour créer une adresse réticulaire (URL) spécialement construite afin d'exécuter du code arbitraire dans le navigateur d'une victime qui aurait cliqué sur celui-ci.

Solution

Se référer au bulletin de sécurité de Novell pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Novell N/A Les versions de Novell GroupWise 7 antérieures à SP 3 Public Beta.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les versions de Novell GroupWise 7 ant\u00e9rieures \u00e0 SP 3 Public Beta.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Novell GroupWise WebAccess. Le\nprogramme webacc ne manipulerait pas correctement certaines variables\ncomme User.html, Error, User.Theme.index ou User.lang.\n\nUne personne malveillante pourrait profiter de cette vuln\u00e9rabilit\u00e9 pour\ncr\u00e9er une adresse r\u00e9ticulaire (URL) sp\u00e9cialement construite afin\nd\u0027ex\u00e9cuter du code arbitraire dans le navigateur d\u0027une victime qui\naurait cliqu\u00e9 sur celui-ci.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Novell pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4220"
    }
  ],
  "initial_release_date": "2008-02-04T00:00:00",
  "last_revision_date": "2008-02-04T00:00:00",
  "links": [
    {
      "title": "Bulletin de mise \u00e0 jour Novell GroupWise 7 Support Pack 3    Public Beta du 31 janvier 2008 :",
      "url": "http://www.novell.com/documentation/gw7/"
    }
  ],
  "reference": "CERTA-2008-AVI-043",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-02-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Novell GroupWise WebAccess.\nL\u0027exploitation de cette derni\u00e8re permettrait \u00e0 une personne malveillante\nde lancer une attaque de type injection de code indirecte, ou \u003cspan\nclass=\"textit\"\u003ecross-site scripting\u003c/span\u003e et d\u0027ex\u00e9cuter du code\narbitraire sur le navigateur d\u0027un poste victime.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Novell GroupWise WebAccess",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Changement de version GroupWise 7 Support Pack 3 Public Beta du 31 janvier 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…