Ajenti ‘respond_error’函数跨站脚本漏洞

admin 2022-10-10 13:19:06 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Ajenti ‘respond_error’函数跨站脚本漏洞

  • CNNVD编号:CNNVD-201406-338
  • 危害等级: 中危
  • CVE编号: CVE-2014-4301
  • 漏洞类型: 跨站脚本
  • 发布时间: 2014-06-17
  • 威胁类型: 远程
  • 更新时间: 2014-06-19
  • 厂        商: ajenti
  • 漏洞来源: Netsparker

漏洞简介

Eugene Pankov Ajenti是白俄罗斯软件开发者Eugene Pankov所研发的一套基于Web的开源服务器管理系统。该系统附带多种预制插件,用于配置和监控服务器软件和服务,如Apache、计划任务(Cron)等。

Eugene Pankov Ajenti 1.2.21.6及之前版本的routing.py文件中的‘respond_error’函数存在跨站脚本漏洞,该漏洞源于ajenti:static/resources.js和ajenti:static/resources脚本文件没有充分过滤‘PATH_INFO’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:

http://ajenti.org/

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/59177

来源:github.com

链接:https://github.com/Eugeny/ajenti/commit/d3fc5eb142ff16d55d158afb050af18d5ff09120

来源:www.netsparker.com

链接:https://www.netsparker.com/critical-xss-vulnerabilities-in-ajenti

来源: BID

链接:http://www.securityfocus.com/bid/68047

受影响实体

  • Ajenti Ajenti:1.2.7  
  • Ajenti Ajenti:1.2.6  
  • Ajenti Ajenti:1.2.5  
  • Ajenti Ajenti:1.2.4  
  • Ajenti Ajenti:1.2.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0