CVE编号
CVE-2011-4647利用情况
暂无补丁情况
N/A披露时间
2011-12-01漏洞描述
Geeklog是一个免费的、开放源码的Web应用程序。它可以使用户创建一个虚拟的社区,可以管理用户,张贴文章等。Geeklog采用PHP实现,以MySQL为后台数据库。Geeklog 1.8.0的story creation功能在实现上存在多个代码注入漏洞,成功攻击可允许攻击者在受影响浏览器中执行HTML和脚本代码,窃取Cookie验证凭证或控制站点外观。解决建议
目前Geeklog官方已对此漏洞发布补丁,请关注下面的链接及时更新补丁:http://geeklog.sourceforge.net/
参考链接 |
|
---|---|
http://osvdb.org/76297 | |
http://project.geeklog.net/cgi-bin/hgwebdir.cgi/geeklog/rev/fd3ca3aebf86 | |
http://project.geeklog.net/tracking/view.php?id=1368 | |
http://secunia.com/advisories/46348/ | |
http://www.geeklog.net/article.php/geeklog-1.8.1 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | geeklog | geeklog | 1.8.0 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 部分地
还没有评论,来说两句吧...