textpattern textpattern 在信任cookie未进行验证与完整性检查
CVE编号
CVE-2021-40642利用情况
暂无补丁情况
N/A披露时间
2022-06-29漏洞描述
Textpattern CMS v4.8.7 and older vulnerability exists through Sensitive Cookie in HTTPS Session Without 'Secure' Attribute via textpattern/lib/txplib_misc.php. The secure flag is not set for txp_login session cookie in the application. If the secure flag is not set, then the cookie will be transmitted in clear-text if the user visits any HTTP URLs within the cookie's scope. An attacker may be able to induce this event by feeding a user suitable links, either directly or via another web site.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/textpattern/textpattern/commit/211fab0093999f59b0b61682aa9... | |
https://www.huntr.dev/bounties/aadbe434-a376-443b-876f-2a1cbab7847b/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | textpattern | textpattern | * | Up to (including) 4.8.7 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-311 | 敏感数据加密缺失 |
CWE-565 | 在信任Cookie未进行验证与完整性检查 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论