PT-2012-26: Удаленное выполнение JS-кода в qutIM
Уязвимое ПО
qutIM
Версия: 0.3 и более ранняя
Ссылка:
http://qutim.org/
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Выполнение JS-кода
Вектор атаки: Удаленный
CVSS v2:
Base Score: 5.4
Vector: (AV:A/AC:M/Au:N/C:P/I:P/A:P)
CVE: отсутствует
Описание программы
qutIM - это открытый и бесплатный многопротокольный (ICQ, Jabber, Mail.Ru, IRC, VKontakte) клиент обмена мгновенными сообщениями для Windows, Linux, MacOS X, OS/2, Symbian, Maemo/MeeGo, Solaris и *BSD.
Описание уязвимости
Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Неавторизованное удаленное выполнение JS кода" в qutIM.
Если отправить сообщение с вредоносным JS-кодом, то он выполнится на стороне получателя.
Пример:
Решение
Установите последнюю версию приложения
Статус уведомления
14.08.2012 - Производитель уведомлен
14.08.2012 - Производителю отправлены детали уязвимости
23.09.2013 - Производитель выпустил исправление
08.10.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Михаил Фирстов (Исследовательский центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2012-26
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/