CVE编号
CVE-2015-2690利用情况
暂无补丁情况
N/A披露时间
2017-08-03漏洞描述
FreePBX是一个开源的,基于Web的PBX解决方案。FreePBX存在多个跨站脚本漏洞。由于通过多个HTTP POST参数传递到"/admin/config.php"脚本(当"type"设置为"setup", "display"设置为"digiumaddons", "page"设置为"add-license-form",和"addon"设置为 "ffa") 的输入在返回给用户之前未能正确过滤,远程攻击者可以欺骗一个登录的管理员打开特制的链接并在受影响站点浏览器的上下文中执行任意HTML和脚本代码。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://git.freepbx.org/projects/FREEPBX/repos/digiumaddoninstaller/commits/2aad006024b74c9ff53943d3e68
参考链接 |
|
---|---|
http://git.freepbx.org/projects/FREEPBX/repos/digiumaddoninstaller/commits/2a... | |
http://packetstormsecurity.com/files/131591/FreePBX-12.0.43-Cross-Site-Scripting.html | |
http://www.securityfocus.com/archive/1/535333/100/1100/threaded | |
http://www.securityfocus.com/bid/74279 | |
https://www.htbridge.com/advisory/HTB23253 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | digium | addons_module | 2.11.0.6 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...