Višestruke ranjivosti u proizvodima LifeRay

Višestruke ranjivosti u Liferay Portalu i Liferay DXP-u se odnose na Cross-Site Scripting napade (XSS). Korisnicima se preporučuje da ažuriraju svoje proizvode na najnovije dostupne verzije. 

Tehnički detalji ključnih ranjivosti popravljenih ovim ažuriranjem:
  • CVE-2023-44311 - Reflektirani XSS s 'code' i 'error' u OAuth2ProviderApplicationRedirect: Ova ranjivost, s CVSS ocjenom 9.6, omogućava udaljenim napadačima umetanje proizvoljne web skripte ili HTML-a putem parametra code ili error.
  • CVE-2023-42628 - XSS s podstranicama wiki-a: Ova ranjivost, s CVSS ocjenom 9.0, omogućava udaljenim napadačima umetanje proizvoljnih web skripti ili HTML-a u nadređenu (engl. parent node) wiki stranicu putem oblikovanog sadržaja (engl. payload) umetnutog u tekstualno polje Content wiki stranice. 
  • CVE-2023-42627 - Višestruki pohranjeni XSS s adresama za dostavu i naplatu: Ova ranjivost, s CVSS ocjenom 9.6, omogućava udaljenim napadačima umetanje proizvoljnih web skripti ili HTML-a putem oblikovanog sadržaja (engl. payload) umetnutog u više polja u modulu Commerce.
  • CVE-2023-42497 - XSS s preusmjeravanjem redirect prilikom izvoza ('Export') na Translation stranici: Ova ranjivost, s CVSS ocjenom 9.6, omogućava udaljenim napadačima umetanje proizvoljnih web skripti ili HTML-a putem parametra _com_liferay_translation_web_internal_portlet_TranslationPortlet_redirect.
  • CVE-2023-42629 - Stored XSS ranjivost parametra opisa vokabulara: Ova ranjivost, s CVSS ocjenom 9.0, omogućava udaljenim napadačima umetanje proizvoljnih web skripti ili HTML-a putem oblikovanog sadržaja (engl. payload) umetnutog u tekstualno polje description stranice Vocabulary.
  • CVE-2023-44310 - XSS s nazivom stranice u Page Tree: Ova ranjivost, s CVSS ocjenom 9.0, omogućava udaljenim napadačima umetanje proizvoljnih web skripti ili HTML-a putem oblikovanog sadržaja (engl. payload) umetnutog u tekstualno polje Name stranice.
Zahvaćeni proizvodi:
  • Liferay DXP
  • Liferay Portal
Preporuke: 
Korisnicima se preporuča ažuriranje zahvaćenih verzija na najnovije dostupne verzije.
 
Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 31.10.2023 - 10:25]