Cross-Site Scripting en IBM WebSphere Portal
——————————————–
Se ha encontrado una vulnerabilidad en IBM WebSphere Portal (versiones 6.0J, 6.0.1.5) que podría ser explotada por un atacante remoto para realizar ataques de cross-site scripting. IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de “mashup” empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E. El campo de búsqueda incluido en Portlet Palette no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar dicha entrada. Un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima. IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PM05829.
——————————————–
Se ha encontrado una vulnerabilidad en IBM WebSphere Portal (versiones 6.0J, 6.0.1.5) que podría ser explotada por un atacante remoto para realizar ataques de cross-site scripting. IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de “mashup” empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E. El campo de búsqueda incluido en Portlet Palette no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar dicha entrada. Un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima. IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PM05829.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4139/comentar
Más información:
PM05829: PORTLET PALETTE SECURITY VULNERABILITY
http://www-01.ibm.com/support/docview.wss?uid=swg1PM05829