Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Bugzilla HTML脚本注入执行漏洞(CVE-2011-2976)

发布日期:2011-08-05
更新日期:2011-08-05受影响系统:
Mozilla Bugzilla 4.x
Mozilla Bugzilla 3.x
Mozilla Bugzilla 2.x
不受影响系统:
Mozilla Bugzilla 4.1.3
Mozilla Bugzilla 4.0.2
Mozilla Bugzilla 3.6.6
Mozilla Bugzilla 3.4.12
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49042
CVE ID: CVE-2011-2976Bugzilla是很多软件项目都在使用的基于Web的BUG跟踪系统。Bugzilla在实现上存在多个安全漏洞,远程攻击者可利用这些漏洞获取敏感信息,执行脚本插入和欺骗攻击。如果BUGLIST Cookie受控,可用于在查看Bug报告时用于注入HTML代码,导致跨站脚本攻击。<*来源:Byron Jones
        Max Kanat-Alexander (mkanat@bugzilla.org)
        Reed Loden
        Neal Poole
 
  链接:http://www.bugzilla.org/security/3.4.11/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/Bugzilla越权访问漏洞(CVE-2011-2977)多个厂家路由器设备OSPF协议远程安全漏洞相关资讯      漏洞  bugzilla 
  • 在 FreeBSD 10.2 上如何通过配置   (02月16日)
  • 攻击者入侵 Bugzilla 访问未公开   (09/06/2015 21:15:51)
  • Linux 安装 Bugzilla 及打补丁,添  (03/22/2015 19:35:14)
  • Bugzilla Util.pm权限提升漏洞(CVE  (09/15/2015 19:09:15)
  • Bugzilla 5.0 新特性:新增REST   (07/31/2015 09:04:11)
  • Bugzilla命令注入及安全限制绕过漏  (01/27/2015 18:39:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论