漏洞信息详情
PHProjekt 多个跨站脚本攻击漏洞
漏洞简介
PHProjekt 5.2.0中存在多个跨站脚本攻击漏洞。当magic_quotes_gpc被禁用时,远程认证用户可以借助提交到(1)Projects,(2)Contacts,(3)Helpdesk,(4)Search(仅限于Gecko引擎驱动浏览器),(5)Notes模块,(6)Mail summary页面和其他文件的未明向量,注入任意的web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.phprojekt.com/download/phprojekt.tar.gz
参考网址
来源: www.phprojekt.com 链接:http://www.phprojekt.com/index.php?name=News&file=article&sid=276 来源: BID 名称: 22957 链接:http://www.securityfocus.com/bid/22957 来源: BUGTRAQ 名称: 20070314 n.runs-SA-2007.004 - PHProjekt 5.2.0 - Cross Site Scripting and Filter Evasion 链接:http://www.securityfocus.com/archive/1/archive/1/462788/100/0/threaded 来源: MISC 链接:http://www.nruns.de/security_advisory_phprojekt_xss_and_filter_evasion.php 来源: SECUNIA 名称: 24509 链接:http://secunia.com/advisories/24509 来源: OSVDB 名称: 34069 链接:http://osvdb.org/34069 来源: OSVDB 名称: 34068 链接:http://osvdb.org/34068 来源: OSVDB 名称: 34067 链接:http://osvdb.org/34067 来源: OSVDB 名称: 34066 链接:http://osvdb.org/34066 来源: OSVDB 名称: 34065 链接:http://osvdb.org/34065 来源: OSVDB 名称: 34064 链接:http://osvdb.org/34064 来源: SREASON 名称: 2459 链接:http://securityreason.com/securityalert/2459 来源: GENTOO 名称: GLSA-200706-07 链接:http://security.gentoo.org/glsa/glsa-200706-07.xml 来源: SECUNIA 名称: 25748 链接:http://secunia.com/advisories/25748
受影响实体
- Phprojekt Phprojekt:5.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...