漏洞信息详情
Serendipity ‘to_r_list’参数跨站脚本漏洞
- CNNVD编号:CNNVD-201308-552
- 危害等级: 中危
- CVE编号: CVE-2013-5670
- 漏洞类型: 跨站脚本
- 发布时间: 2013-09-04
- 威胁类型: 远程
- 更新时间: 2013-11-06
- 厂 商: s9y
- 漏洞来源: Sammy FORGIT
漏洞简介
Serendipity是Serendipity团队开发的一套基于PHP的博客系统。该系统支持创建在线日记、博客、网页等。
Serendipity 1.7.3之前的版本中使用的HTMLarea SpellChecker模块中存在跨站脚本漏洞,该漏洞源于spell-check-savedicts.php脚本没有正确过滤‘to_r_list’参数。远程攻击者可通过发送特制的请求利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://blog.s9y.org/archives/250-Serendipity-1.7.3-released.HTML
参考网址
来源: OSVDB
名称: 87395
链接:http://www.osvdb.org/87395
来源: MLIST
名称: [oss-security] 20130901 Re: CVE request: serendipity before 1.7.3 XSS
链接:http://www.openwall.com/lists/oss-security/2013/09/01/3
来源: MLIST
名称: [oss-security] 20130901 CVE request: serendipity before 1.7.3 XSS
链接:http://www.openwall.com/lists/oss-security/2013/09/01/1
来源: www.opensyscom.fr
链接:http://www.opensyscom.fr/Actualites/serendipity-xss-vulnerability.HTML
来源: blog.s9y.org
链接:http://blog.s9y.org/archives/250-Serendipity-1.7.3-released.HTML
来源: BID
名称: 62095
链接:http://www.securityfocus.com/bid/62095
受影响实体
- S9y Serendipity:0.3
- S9y Serendipity:0.4
- S9y Serendipity:0.7
- S9y Serendipity:0.7.1
- S9y Serendipity:0.8
补丁
- serendipity-1.7.3
评论