CVE编号
CVE-2018-11688利用情况
暂无补丁情况
N/A披露时间
2018-06-14漏洞描述
Ignite Realtime Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。Ignite Realtime Openfire 3.7.1版本中存在跨站脚本漏洞,该漏洞源于程序未能正确的验证用户提交的输入。远程攻击者借助特制的URL利用该漏洞在用户的Web浏览器中执行脚本,窃取基于cookie的用户身份验证凭证。
解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.igniterealtime.org/projects/openfire/
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/148057/Ignite-Realtime-Openfire-3.7.1-Cr... | |
http://seclists.org/fulldisclosure/2018/Jun/13 | |
http://seclists.org/fulldisclosure/2018/Jun/24 | |
http://www.securityfocus.com/archive/1/542060/100/0/threaded | |
https://github.com/igniterealtime/Openfire/commit/ed3492a24274fd454afe93a499d... | |
https://github.com/igniterealtime/Openfire/compare/v3.9.1...v3.9.2 | |
https://vulmon.com/vulnerabilitydetails?qid=CVE-2018-11688 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | igniterealtime | openfire | 3.7.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...