Liferay Portal < 6.0.6 多种漏洞

high Nessus 插件 ID 59230

简介

远程 Web 服务器包含受到多种漏洞影响的 Java 应用程序。

描述

根据其自我报告的版本号,远程 Web 服务器上托管的 Liferay Portal 安装受到多种漏洞的影响:

- 当使用 Apache Tomcat 时存在任意文件下载漏洞,这允许远程经认证的用户结合与 XML 外部实体(又称为 XXE)问题相关的实体引用通过实体声明下载任意文件。(CVE-2011-1502)

- 当使用 Apache Tomcat 或 Oracle GlassFish 时,存在一个任意文件下载漏洞。XSL Content portlet 允许远程经认证的用户通过 file:/// URL 读取任意 XSL / XML 文件。
(CVE-2011-1503)

- 存在一个跨站脚本漏洞,可允许经认证的远程攻击者通过博客标题注入任意 JavaScript 或 HTML。(CVE-2011-1504)

- 当使用 Apache Tomcat 时存在一个跨站脚本漏洞,可允许经认证的远程攻击者通过消息标题注入任意 JavaScript 或 HTML。(CVE-2011-1570)

- 当使用 Apache Tomcat 时存在一个不明漏洞。XSL Content portlet 允许远程攻击者通过不明矢量执行任意命令。
(CVE-2011-1571)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Liferay Portal 6.0.6 或更高版本。

另见

https://www.openwall.com/lists/oss-security/2011/03/29/1

http://www.nessus.org/u?7bdf9956

https://issues.liferay.com/browse/LPS-11506

https://issues.liferay.com/browse/LPS-12628

https://issues.liferay.com/browse/LPS-13250

https://issues.liferay.com/browse/LPS-14726

https://issues.liferay.com/browse/LPS-14927

http://xhe.myxwiki.org/xwiki/bin/view/XSLT/Application_Liferay

插件详情

严重性: High

ID: 59230

文件名: liferay_6_0_6.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2012/5/22

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-1571

漏洞信息

CPE: cpe:/a:liferay:portal

必需的 KB 项: www/liferay_portal

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/3/29

漏洞发布日期: 2011/3/29

参考资料信息

CVE: CVE-2011-1502, CVE-2011-1503, CVE-2011-1504, CVE-2011-1570, CVE-2011-1571

BID: 47082, 73497

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990