发布日期:2012-09-21
更新日期:2012-09-25受影响系统:
Zend Zend Framework 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 55636Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发Web程序和服务。Zend Framework 2.0.1之前版本存在多个跨站脚本执行漏洞,在返回给用户之前,没有正确验证发送到ZendFeedPubSubHubbub、ZendLogFormatterXml、ZendTagCloudDecorator、ZendUri、ZendViewHelperHeadStyle、ZendViewHelperNavigationSitemap、ZendViewHelperPlaceholderContainerAbstractStandalone的一些输入,攻击者可利用这些漏洞在受影响站点的用户浏览器中执行任意脚本代码,窃取Cookie身份验证凭证。<*来源:Robert Basic
链接:http://secunia.com/advisories/50682/
http://framework.zend.com/security/advisory/ZF2012-03
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Zend
----
Zend已经为此发布了一个安全公告(ZF2012-03)以及相应补丁:ZF2012-03:ZF2012-03: Potential XSS Vectors in Multiple Zend Framework 2 Components链接:http://framework.zend.com/security/advisory/ZF2012-03Fortinet FortiOS (FortiGate) 跨站脚本执行漏洞ZEN Load Balancer多个安全漏洞相关资讯 Zend Framework 跨站脚本执行漏洞
- Zend Framework HTTP响应分离漏洞( (05/11/2015 14:11:17)
- Zend Framework身份验证绕过漏洞( (10/14/2014 17:18:14)
- Zend Framework “Zend_Db_Adapter (09/23/2014 09:44:52)
| - Zend Framework Session (01/23/2015 17:33:29)
- Zend Framework Sqlsrv驱动程序多 (09/25/2014 16:28:16)
- Zend Framework "Zend_Db_Select:: (06/17/2014 18:53:26)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管
|