Liferay Portal 7.4.x < 7.4.3.4 多个漏洞

critical Nessus 插件 ID 190930

简介

远程主机缺少一个或多个安全更新。

描述

远程主机上安装的 Liferay Portal 版本为 7.4.3.4 之前的版本。因此,如公告所述,会受到多个漏洞的影响。

- Liferay Portal 7.2.0 至 7.4.2、不受支持的较旧版本、service pack 3 之前的 Liferay DXP 7.3、fix pack 15 之前的 7.2 以及不受支持的较旧版本中的 Calendar 模块不会转义默认通知电子邮件模板中用户提供的数据模板,经身份验证的远程用户可利用此问题,通过日历事件的标题或用户名称注入任意 Web 脚本或 HTML。这可能会导致内容伪造或跨站脚本 (XSS) 攻击,具体取决于收件人邮件客户端的功能。(CVE-2024-25151)

- Liferay Portal 7.2.0 至 7.4.2、不受支持的较旧版本、service pack 3 之前的 Liferay DXP 7.3、fix pack 17 之前的 7.2 以及不受支持的较旧版本的 Message Board 小组件中存在存储型跨站脚本 (XSS) 漏洞,经身份验证的远程用户可利用此漏洞,通过附件的文件名注入任意 Web 脚本或 HTML。(CVE-2024-25152)

- Liferay Portal 7.2.0 至 7.4.2、不受支持的较旧版本、service pack 3 之前的 Liferay DXP 7.3、fix pack 17 之前的 7.2 以及不受支持的较旧版本 Expando 模块的地理位置自定义字段中存在存储型跨站脚本 (XSS) 漏洞,经身份验证的远程用户可利用此漏洞,通过注入地理位置自定义字段名称文本字段的特制负载,注入任意 Web 脚本或 HTML。
(CVE-2024-25601)

- Liferay Portal 7.2.0 至 7.4.2、不受支持的较旧版本、service pack 3 之前的 Liferay DXP 7.3、fix pack 17 之前的 7.2 以及不受支持的较旧版本的用户管理模块之编辑用户页面中存在存储型跨站脚本 (XSS) 漏洞,经身份验证的远程用户可利用此漏洞,通过注入组织名称文本字段的特制负载,注入任意 Web 脚本或 HTML (CVE-2024-25602)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据公告中说明的指南升级 Liferay Portal。

另见

https://liferay.dev/portal/security/known-vulnerabilities

插件详情

严重性: Critical

ID: 190930

文件名: liferay_7_4_3_4.nasl

版本: 1.0

类型: remote

系列: CGI abuses

发布时间: 2024/2/23

最近更新时间: 2024/2/23

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-25602

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:liferay:liferay_portal

必需的 KB 项: installed_sw/liferay_portal

易利用性: No known exploits are available

补丁发布日期: 2024/2/21

漏洞发布日期: 2024/2/21

参考资料信息

CVE: CVE-2024-25151, CVE-2024-25152, CVE-2024-25601, CVE-2024-25602

IAVA: 2024-A-0115