漏洞信息详情
Flowplayer linkUrl参数跨站脚本漏洞
漏洞简介
Flowplayer 3.2.7及其他版本中存在跨站脚本攻击漏洞。该漏洞源于用户提供的输入在被用于动态生成目录之前没有经过正确过滤,远程攻击者可借助linkUrl参数执行受影响站点上下文的用户浏览器中的任意脚本代码并窃取基于cookie的认证证书。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://flowplayer.org/index.html
参考网址
来源:mahara.org
链接:https://mahara.org/interaction/forum/topic.php?id=5237
来源:typo3.org
链接:http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2014-009
来源:code.google.com
链接:https://code.google.com/p/flowplayer-core/issues/detail?id=441
来源:secunia.com
链接:http://secunia.com/advisories/58854
来源:secunia.com
链接:http://secunia.com/advisories/54206
来源:web.appsec.ws
链接:http://web.appsec.ws/FlashExploitDatabase.php
来源:www.securityfocus.com
链接:https://www.securityfocus.com/bid/48651
来源:bugs.launchpad.net
链接:https://bugs.launchpad.net/mahara/+bug/1103748
来源:appsec.ws
链接:http://appsec.ws/Presentations/FlashFlooding.pdf
来源:secunia.com
链接:http://secunia.com/advisories/52074
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2011-3642
受影响实体
暂无
补丁
- Flowplayer linkUrl参数跨站脚本漏洞的修复措施<!--1900-1-1-->
还没有评论,来说两句吧...