CVE编号
CVE-2021-3313利用情况
暂无补丁情况
N/A披露时间
2021-05-21漏洞描述
Plone是一款适合企业级应用的国外开源CMS系统。Plone CMS 5.2.4之前版本的用户全名属性和文件上传功能存在跨站脚本漏洞。该漏洞源于用户输入在返回时未进行正确编码。攻击者可利用该漏洞在受害用户浏览器的上下文中执行JavaScript。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://plone.org/security/hotfix/20210518
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2021/05/22/1 | |
https://plone.org/download/releases/5.2.3 | |
https://plone.org/security/hotfix/20210518 | |
https://www.compass-security.com/fileadmin/Research/Advisories/2021-07_CSNC-2... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | plone | plone | * |
Up to (excluding) 5.2.4 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | kernel | * |
Up to (excluding) 20210208-150300.4.7.1 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...