CVE编号
CVE-2013-0267利用情况
暂无补丁情况
N/A披露时间
2018-02-22漏洞描述
Apache VCL是模块化云计算平台。Apache VCL的web GUI “Privileges”部分和XMLRPC API未能正确验证输入数据,具有较低管理权限的恶意用户可控制Web GUI提交的数据,也可以提交不正常的数据到API,获取更多的管理权限。在2.3.1版本引入的API函数中存在漏洞。这些API函数也可用于执行拒绝服务攻击及跨站脚本攻击。
解决建议
用户可联系供应商获得补丁信息:http://vcl.apache.org/
参考链接 |
|
---|---|
https://github.com/apache/vcl/commit/56c0f040056d6ad8693b20cfd3351367c2ffeabc... | |
https://lists.apache.org/thread.html/632da9e45fce333f21782f1fe10b1d8e77a63811... | |
https://lists.apache.org/thread.html/944592973c91cd106a42095271c3f6c7ab9c8d70... | |
https://mail-archives.apache.org/mod_mbox/www-announce/201305.mbox/%3C1658214... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | vcl | * |
From (including) 2.2 |
Up to (including) 2.2.2 |
||||
运行在以下环境 | |||||||||
应用 | apache | vcl | * |
From (including) 2.3 |
Up to (excluding) 2.3.2 |
||||
运行在以下环境 | |||||||||
应用 | apache | vcl | 2.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...