Movable Type任意代码执行漏洞

admin 2023-12-08 13:42:42 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Movable Type任意代码执行漏洞

CVE编号

CVE-2012-0317

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-03-03
漏洞描述
Movable Type是美国Six Apart公司推出的网络日志(Weblog)发布系统。 Movable Type中存在漏洞,该漏洞源于某些借助模板的传输输入在返回给用户前未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的用户浏览器会话上,执行任意HTML和脚本代码。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.movabletype.org/documentation/appendices/release-notes/513.html
参考链接
http://jvn.jp/en/jp/JVN70683217/index.html
http://jvndb.jvn.jp/jvndb/JVNDB-2012-000015
http://www.debian.org/security/2012/dsa-2423
http://www.movabletype.org/2012/02/movable_type_513_507_and_438_security_updates.html
http://www.movabletype.org/documentation/appendices/release-notes/513.html
http://www.securityfocus.com/bid/52138
http://www.securitytracker.com/id?1026738
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 sixapart movable_type * Up to (including) 4.292
运行在以下环境
应用 sixapart movable_type * Up to (including) 4.37
运行在以下环境
应用 sixapart movable_type 4.0 -
运行在以下环境
应用 sixapart movable_type 4.1 -
运行在以下环境
应用 sixapart movable_type 4.12 -
运行在以下环境
应用 sixapart movable_type 4.15 -
运行在以下环境
应用 sixapart movable_type 4.2 -
运行在以下环境
应用 sixapart movable_type 4.22 -
运行在以下环境
应用 sixapart movable_type 4.23 -
运行在以下环境
应用 sixapart movable_type 4.24 -
运行在以下环境
应用 sixapart movable_type 4.25 -
运行在以下环境
应用 sixapart movable_type 4.26 -
运行在以下环境
应用 sixapart movable_type 4.261 -
运行在以下环境
应用 sixapart movable_type 4.27 -
运行在以下环境
应用 sixapart movable_type 4.28 -
运行在以下环境
应用 sixapart movable_type 4.29 -
运行在以下环境
应用 sixapart movable_type 4.291 -
运行在以下环境
应用 sixapart movable_type 4.292 -
运行在以下环境
应用 sixapart movable_type 4.35 -
运行在以下环境
应用 sixapart movable_type 4.36 -
运行在以下环境
应用 sixapart movable_type 4.361 -
运行在以下环境
应用 sixapart movable_type 4.37 -
运行在以下环境
应用 sixapart movable_type 5.0 -
运行在以下环境
应用 sixapart movable_type 5.01 -
运行在以下环境
应用 sixapart movable_type 5.02 -
运行在以下环境
应用 sixapart movable_type 5.03 -
运行在以下环境
应用 sixapart movable_type 5.031 -
运行在以下环境
应用 sixapart movable_type 5.04 -
运行在以下环境
应用 sixapart movable_type 5.05 -
运行在以下环境
应用 sixapart movable_type 5.051 -
运行在以下环境
应用 sixapart movable_type 5.06 -
运行在以下环境
应用 sixapart movable_type 5.07 -
运行在以下环境
应用 sixapart movable_type 5.1 -
运行在以下环境
应用 sixapart movable_type 5.11 -
运行在以下环境
应用 sixapart movable_type 5.12 -
运行在以下环境
系统 ubuntu_14.04.6_lts movabletype-opensource * Up to (excluding) 5.1.4+dfsg-1
阿里云评分 5.8
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-352 跨站请求伪造(CSRF)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0