漏洞信息详情
Nette 代码注入漏洞
漏洞简介
Nette是个人开发者的一个基于组件的事件驱动 PHP 框架。
Nette 存在代码注入漏洞,该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。以下产品及版本受到影响:2.0.19版本, 2.1.13版本, 2.2.10版本, 2.3.14版本, 2.4.16版本, 3.0.6版本。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/nette/application/security/advisories/GHSA-8gv3-3j7f-wg94
参考网址
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2021/04/msg00003.html
来源:CONFIRM
链接:https://github.com/nette/application/security/advisories/GHSA-8gv3-3j7f-wg94
来源:MISC
链接:https://packagist.org/packages/nette/nette
来源:MISC
链接:https://packagist.org/packages/nette/application
来源:www.nsfocus.net
链接:http://www.nsfocus.net/vulndb/50637
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.1140
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-15227
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/Nette-code-execution-via-URL-Parameters-35004
受影响实体
暂无
补丁
- Nette 注入漏洞的修复措施<!--2020-10-1-->
还没有评论,来说两句吧...