Serendipity ‘to_r_list’参数跨站脚本漏洞

admin 2022-10-10 07:51:32 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Serendipity ‘to_r_list’参数跨站脚本漏洞

  • CNNVD编号:CNNVD-201308-552
  • 危害等级: 中危
  • CVE编号: CVE-2013-5670
  • 漏洞类型: 跨站脚本
  • 发布时间: 2013-09-04
  • 威胁类型: 远程
  • 更新时间: 2013-11-06
  • 厂        商: s9y
  • 漏洞来源: Sammy FORGIT

漏洞简介

Serendipity是Serendipity团队开发的一套基于PHP的博客系统。该系统支持创建在线日记、博客、网页等。

Serendipity 1.7.3之前的版本中使用的HTMLarea SpellChecker模块中存在跨站脚本漏洞,该漏洞源于spell-check-savedicts.php脚本没有正确过滤‘to_r_list’参数。远程攻击者可通过发送特制的请求利用该漏洞注入任意Web脚本或HTML

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://blog.s9y.org/archives/250-Serendipity-1.7.3-released.HTML

参考网址

来源: OSVDB

名称: 87395

链接:http://www.osvdb.org/87395

来源: MLIST

名称: [oss-security] 20130901 Re: CVE request: serendipity before 1.7.3 XSS

链接:http://www.openwall.com/lists/oss-security/2013/09/01/3

来源: MLIST

名称: [oss-security] 20130901 CVE request: serendipity before 1.7.3 XSS

链接:http://www.openwall.com/lists/oss-security/2013/09/01/1

来源: www.opensyscom.fr

链接:http://www.opensyscom.fr/Actualites/serendipity-xss-vulnerability.HTML

来源: blog.s9y.org

链接:http://blog.s9y.org/archives/250-Serendipity-1.7.3-released.HTML

来源: BID

名称: 62095

链接:http://www.securityfocus.com/bid/62095

受影响实体

  • S9y Serendipity:0.3  
  • S9y Serendipity:0.4  
  • S9y Serendipity:0.7  
  • S9y Serendipity:0.7.1  
  • S9y Serendipity:0.8  

补丁

  • serendipity-1.7.3

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0