漏洞信息详情
GNU Mailman private.py 跨站脚本攻击漏洞
漏洞简介
GNU Mailman 2.1.7中的私人档案脚本(private.py)存在跨站脚本攻击(XSS)漏洞。 这使得远程攻击者可以借助于action参数注入任意Web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://sourceforge.net/project/showfiles.php?group_id=103&package_id=69562&release_id=444295
参考网址
来源: BID
名称: 17403
链接:http://www.securityfocus.com/bid/17403
来源: VUPEN
名称: ADV-2006-1269
链接:http://www.frsirt.com/english/advisories/2006/1269
来源: SECTRACK
名称: 1015876
链接:http://securitytracker.com/id?1015876
来源: SECUNIA
名称: 19558
链接:http://secunia.com/advisories/19558
来源: OSVDB
名称: 24442
链接:http://www.osvdb.org/24442
来源: MLIST
名称: [Mailman-Announce] 20060407 Released: Mailman 2.1.8 release candidate
链接:http://mail.python.org/pipermail/mailman-announce/2006-April/000084.html
来源: MISC
链接:http://bugs.gentoo.org/show_bug.cgi?id=129136
来源: www.mail-archive.com
链接:http://www.mail-archive.com/[email protected]/msg06273.html
受影响实体
- Gnu Mailman:2.1.7<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...