PT-2012-26: Удаленное выполнение JS-кода в qutIM

Уязвимое ПО

qutIM
Версия: 0.3 и более ранняя

Ссылка:
http://qutim.org/

Рейтинг опасности

Уровень опасности: Средний
Воздействие: Выполнение JS-кода
Вектор атаки: Удаленный

CVSS v2:
Base Score: 5.4
Vector: (AV:A/AC:M/Au:N/C:P/I:P/A:P)

CVE: отсутствует

Описание программы

qutIM - это открытый и бесплатный многопротокольный (ICQ, Jabber, Mail.Ru, IRC, VKontakte) клиент обмена мгновенными сообщениями для Windows, Linux, MacOS X, OS/2, Symbian, Maemo/MeeGo, Solaris и *BSD.

Описание уязвимости

Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Неавторизованное удаленное выполнение JS кода" в qutIM.

Если отправить сообщение с вредоносным JS-кодом, то он выполнится на стороне получателя.
Пример:

Решение

Установите последнюю версию приложения

Статус уведомления

14.08.2012 - Производитель уведомлен
14.08.2012 - Производителю отправлены детали уязвимости
23.09.2013 - Производитель выпустил исправление
08.10.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Михаил Фирстов (Исследовательский центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2012-26

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/