Oracle WebLogic Server 12.1.1.0/12.1.2.0 Web Container 跨站脚本攻击

admin 2023-12-06 23:07:21 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Oracle WebLogic Server 12.1.1.0/12.1.2.0 Web Container 跨站脚本攻击

CVE编号

CVE-2013-5855

利用情况

暂无

补丁情况

官方补丁

披露时间

2014-07-17
漏洞描述
Mojarrais是JavaServer Faces标准的开源实现。 Oracle Mojarra 'HtmlResponseWriter'未能正确过滤用户提交的输入,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。
解决建议
用户可参考厂商的GIT库以获得补丁修复此漏洞:https://java.net/projects/mojarra/sources/svn/revision/12793
参考链接
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/JSF-outputText-tag-the...
http://rhn.redhat.com/errata/RHSA-2015-0675.html
http://rhn.redhat.com/errata/RHSA-2015-0720.html
http://rhn.redhat.com/errata/RHSA-2015-0765.html
http://seclists.org/fulldisclosure/2014/Dec/23
http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
http://www.securityfocus.com/archive/1/534161/100/0/threaded
http://www.securityfocus.com/bid/65600
http://www.vmware.com/security/advisories/VMSA-2014-0012.html
https://java.net/jira/browse/JAVASERVERFACES-3150
https://java.net/jira/browse/JAVASERVERFACES_SPEC_PUBLIC-1258
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 oracle mojarra 2.1.0 -
运行在以下环境
应用 oracle mojarra 2.1.1 -
运行在以下环境
应用 oracle mojarra 2.1.10 -
运行在以下环境
应用 oracle mojarra 2.1.11 -
运行在以下环境
应用 oracle mojarra 2.1.12 -
运行在以下环境
应用 oracle mojarra 2.1.13 -
运行在以下环境
应用 oracle mojarra 2.1.14 -
运行在以下环境
应用 oracle mojarra 2.1.15 -
运行在以下环境
应用 oracle mojarra 2.1.16 -
运行在以下环境
应用 oracle mojarra 2.1.17 -
运行在以下环境
应用 oracle mojarra 2.1.18 -
运行在以下环境
应用 oracle mojarra 2.1.19 -
运行在以下环境
应用 oracle mojarra 2.1.2 -
运行在以下环境
应用 oracle mojarra 2.1.20 -
运行在以下环境
应用 oracle mojarra 2.1.21 -
运行在以下环境
应用 oracle mojarra 2.1.22 -
运行在以下环境
应用 oracle mojarra 2.1.23 -
运行在以下环境
应用 oracle mojarra 2.1.24 -
运行在以下环境
应用 oracle mojarra 2.1.25 -
运行在以下环境
应用 oracle mojarra 2.1.26 -
运行在以下环境
应用 oracle mojarra 2.1.27 -
运行在以下环境
应用 oracle mojarra 2.1.3 -
运行在以下环境
应用 oracle mojarra 2.1.4 -
运行在以下环境
应用 oracle mojarra 2.1.5 -
运行在以下环境
应用 oracle mojarra 2.1.6 -
运行在以下环境
应用 oracle mojarra 2.1.7 -
运行在以下环境
应用 oracle mojarra 2.1.8 -
运行在以下环境
应用 oracle mojarra 2.1.9 -
运行在以下环境
应用 oracle mojarra 2.2.0 -
运行在以下环境
应用 oracle mojarra 2.2.1 -
运行在以下环境
应用 oracle mojarra 2.2.2 -
运行在以下环境
应用 oracle mojarra 2.2.3 -
运行在以下环境
应用 oracle mojarra 2.2.4 -
运行在以下环境
应用 oracle mojarra 2.2.5 -
运行在以下环境
系统 debian_10 mojarra * Up to (excluding) 2.2.8-1
运行在以下环境
系统 debian_11 mojarra * Up to (excluding) 2.2.8-1
运行在以下环境
系统 debian_12 mojarra * Up to (excluding) 2.2.8-1
运行在以下环境
系统 debian_sid mojarra * Up to (excluding) 2.2.8-1
运行在以下环境
系统 fedora_25 mojarra * Up to (excluding) 2.2.13-1.fc25
运行在以下环境
系统 ubuntu_16.04.7_lts mojarra * Up to (excluding) 2.2.8-2
运行在以下环境
系统 ubuntu_18.04.5_lts mojarra * Up to (excluding) 2.2.8-5
阿里云评分 3.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0