08 2013 档案

摘要:漏洞名称:Apache Hadoop RPC Authentication 安全绕过漏洞CNNVD编号:CNNVD-201308-425发布时间:2013-08-28更新时间:2013-08-28危害等级:漏洞类型:权限许可和访问控制威胁类型:远程CVE编号:CVE-2013-2192漏洞来源:Kyle Leckie of Microsoft and Aaron T.Myers of ClouderaApache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。Apache Hadoop 阅读全文
posted @ 2013-08-28 21:45 夏虫xm 阅读(434) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Apache HTTP Server 2.2.22漏洞描述:Apache HTTP Server是一款开源的WEB服务程序Apache HTTP Server包含的suEXEC会不安全创建临时文件,允许攻击者利用漏洞通过符号链接针对.htaccess文件进行攻击,可用于访问任意文件安全建议:厂商解决方案Apache-----------目前没有详细解决方案提供:http://httpd.apache.org/ 阅读全文
posted @ 2013-08-28 21:44 夏虫xm 阅读(365) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:PHP 5.3.27PHP 5.4.17PHP 5.5.1漏洞描述:Bugtraq ID:61776PHP是一种HTML内嵌式的脚本语言PHP SSL模块不正确处理服务器SSL证书中"subjectAltNames"通用名中的空字节,允许攻击者利用漏洞进行中间人攻击,获取敏感信息安全建议:厂商解决方案用户可参考如下厂商提供的安全补丁以修复该漏洞:http://git.php.net/?p=php-src.git;a=commit;h=dcea4ec698dcae39b7bba6f6aa08933cbfee6755http://git.php.net/?p=php- 阅读全文
posted @ 2013-08-28 21:43 夏虫xm 阅读(461) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Linux kernel漏洞描述:BUGTRAQ ID: 61995CVE(CAN) ID: CVE-2013-5634Linux Kernel是Linux操作系统的内核。适用于ARM平台、支持CONFIG_KVM的Linux kernel在KVM设备上执行ioctl(KVM_GET_REG_LIST)调用时没有首先正确初始化vCPU,存在空指针引用漏洞,本地攻击者可利用此漏洞造成内核崩溃。安全建议:厂商补丁:Linux-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.kernel.org/ 阅读全文
posted @ 2013-08-28 21:42 夏虫xm 阅读(181) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Linux Kernel 3.11-rc4漏洞描述:Linux Kernel是一款开源的操作系统Linux Kernel 'perf_event.c'存在一个安全漏洞,允许本地攻击者利用漏洞提升权限安全建议:厂商解决方案用户可参考如下厂商提供的安全公告获得补丁信息:https://lkml.org/lkml/2013/8/7/259 阅读全文
posted @ 2013-08-28 21:41 夏虫xm 阅读(224) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Apache Group HBase 0.94.xApache Group HBase 0.92.x漏洞描述:BUGTRAQ ID: 61981CVE(CAN) ID: CVE-2013-2193HBase是一个分布式、版本化、构建在Apache Hadoop和Apache ZooKeeper上的列数据库HBase 0.92.x、0.94.x版本在实现上存在安全绕过漏洞,从客户端到Region服务器的RPC流量可能会被具有任务运行权限的恶意用户及集群容器截获。Apache HBase RPC协议用来提供客户端和服务器之间的双向身份验证。但是恶意服务器或网络攻击者可以单方面禁用这些身. 阅读全文
posted @ 2013-08-28 21:40 夏虫xm 阅读(517) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:PuTTY 信息泄露漏洞CNNVD编号:CNNVD-201308-380发布时间:2013-08-27更新时间:2013-08-27危害等级:低危漏洞类型:信息泄露威胁类型:本地CVE编号:CVE-2011-4607PuTTY是Simon Tatham程序员所开发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。PuTTY 0.59至0.61版本中存在漏洞,该漏洞源于使用交互式键盘认证方式期间,程序在管理用户回复时没有正确清除敏感的进程内存数据。本地攻击者可借助获得对进程的内存访问权限,读取登陆密码。目前厂商已经发布了升级补丁以修复 阅读全文
posted @ 2013-08-27 19:08 夏虫xm 阅读(383) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress BackWPup插件‘tab’参数跨站脚本漏洞CNNVD编号:CNNVD-201308-353发布时间:2013-08-26更新时间:2013-08-26危害等级:漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-4626漏洞来源:High-Tech Bridge Security Research LabWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。BackWPup是其中的一个自动备份插件。WordPress中的BackWPup插件中存在跨站脚本漏洞,该漏 阅读全文
posted @ 2013-08-27 00:19 夏虫xm 阅读(196) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Microsoft Windows XPMicrosoft Windows VistaMicrosoft Windows Server 2008Microsoft Windows RTMicrosoft Windows 8Microsoft Windows 7Microsoft Windows 2003漏洞描述:BUGTRAQ ID: 61673CVE(CAN) ID: CVE-2013-3175Windows是一款由美国微软公司开发的窗口化操作系统。Windows处理发给共享主机的畸形异步RPC请求时存在权限提升漏洞。成功利用此漏洞可执行任意代码并完全控制受影响系统。安全建议:厂. 阅读全文
posted @ 2013-08-27 00:18 夏虫xm 阅读(506) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Microsoft Internet Explorer 6 - 10漏洞描述:BUGTRAQ ID: 61678CVE(CAN) ID: CVE-2013-3193Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器。Internet Explorer访问内存对象的方式时存在远程代码执行漏洞,这些漏洞可允许远程攻击者执行任意代码,进而破坏内存。安全建议:厂商补丁:Microsoft---------Microsoft已经为此发布了一个安全公告(MS13-059)以及相应补丁:MS13-059:Cumulative Security Upd. 阅读全文
posted @ 2013-08-27 00:16 夏虫xm 阅读(248) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Microsoft Internet Explorer 6 - 10漏洞描述:BUGTRAQ ID: 61663CVE(CAN) ID: CVE-2013-3186Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器。Internet Explorer处理特定情况下的进程完整性级别分配存在权限提升漏洞,攻击者可利用此漏洞用提升的权限执行任意代码。安全建议:厂商补丁:Microsoft---------Microsoft已经为此发布了一个安全公告(MS13-059)以及相应补丁:MS13-059:Cumulative Security Up. 阅读全文
posted @ 2013-08-27 00:14 夏虫xm 阅读(403) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:Monkey ‘mk_request_header_process’函数输入验证漏洞CNNVD编号:CNNVD-201308-003发布时间:2013-08-22更新时间:2013-08-22危害等级:中危漏洞类型:输入验证威胁类型:远程CVE编号:CVE-2013-3724Monkey HTTP Daemon(monkeyd)是Monkey项目组开发的一套Web服务器软件。该软件具有可扩展、低内存、良好的性能等特点。Monkey 1.1.1版本中的mk_request.c文件中的‘mk_request_header_process’函数中存在安全漏洞。远程攻击者可通过发送包含空字节 阅读全文
posted @ 2013-08-22 23:16 夏虫xm 阅读(151) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:PHP Sessions子系统会话固定漏洞CNNVD编号:CNNVD-201308-193发布时间:2013-08-22更新时间:2013-08-22危害等级:中危漏洞类型:权限许可和访问控制威胁类型:远程CVE编号:CVE-2011-4718PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。PHP 5.5.1及之前的版本中的Sessions子系统中存在会话固定漏洞,该漏洞源于Session模块没有验 阅读全文
posted @ 2013-08-22 23:15 夏虫xm 阅读(264) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress HMS Testimonials 多个跨站脚本漏洞和跨站请求伪造漏洞CNNVD编号:CNNVD-201308-199发布时间:2013-08-22更新时间:2013-08-22危害等级:漏洞类型:输入验证威胁类型:远程CVE编号:CVE-2013-4240漏洞来源:AdAla GoldovAiWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。HMS Testimonials是其中的一个可在网页或帖子上显示客户评价的插件。WordPress的HMS Testimonials插 阅读全文
posted @ 2013-08-22 23:14 夏虫xm 阅读(206) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress A Forms插件HTML注入漏洞和跨站请求伪造漏洞CNNVD编号:CNNVD-201308-281发布时间:2013-08-20更新时间:2013-08-20危害等级:漏洞类型:输入验证威胁类型:远程CVE编号:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。A Forms是其中的一个表单插件。WordPress中的A Forms插件中存在HTML注入漏洞和跨站请求伪造漏洞。远程攻击者可利用这些漏洞执行未授权操作,在浏览器上下文中执行任意脚本或HTML代码,可窃取基于c 阅读全文
posted @ 2013-08-20 22:23 夏虫xm 阅读(188) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress Shareaholic 插件跨站请求伪造漏洞CNNVD编号:CNNVD-201308-250发布时间:2013-08-19更新时间:2013-08-19危害等级:漏洞类型:跨站请求伪造威胁类型:远程CVE编号:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Shareaholic是其中的一个社会化书签插件。WordPress中的Shareaholic插件7.0.3.4之前的版本中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行未授权操作,也可能存在 阅读全文
posted @ 2013-08-19 23:13 夏虫xm 阅读(126) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:HDwiki(2011)漏洞描述:互动维客开源系统(HDwiki)作为中国第一家拥有自主知识产权的中文维基(Wiki)系统,由互动在线(北京)科技有限公司于2006 年11月28日正式推出,力争为给国内外众多的维基(Wiki)爱好者提供一个免费、易用、功能强大的维基(Wiki)建站系统lib/file.class.php中function uploadfile($attachment,$target,$maxsize=1024,$is_image=1){ $result=array ('result'=>false,'msg'=>' 阅读全文
posted @ 2013-08-19 15:11 夏虫xm 阅读(472) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress Download Monitor插件跨站脚本漏洞CNNVD编号:CNNVD-201308-139发布时间:2013-08-14更新时间:2013-08-14危害等级:中危漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-5098WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Download Monitor是其中的一个管理文件下载的插件。WordPress的Download Monitor插件3.3.6及之前的版本中的admin/admin.php脚本中存在跨 阅读全文
posted @ 2013-08-14 19:13 夏虫xm 阅读(224) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:Linux Kernel 多个本地拒绝服务漏洞CNNVD编号:CNNVD-201308-154发布时间:2013-08-12更新时间:2013-08-12危害等级:漏洞类型:威胁类型:本地CVE编号:CVE-2013-4220漏洞来源:Prasad J PanditLinux Kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核。Linux Kernel中存在多个本地拒绝服务漏洞。攻击者可利用这些漏洞造成内核崩溃,拒绝服务合法用户。目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.kernel.org/来源: BID名称: 616 阅读全文
posted @ 2013-08-13 00:50 夏虫xm 阅读(124) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:WordPress Xhanch - My Twitter Plugin 2.7.5漏洞描述:Bugtraq ID:61629CVE ID:CVE-2013-3253WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志WordPress Xhanch - My Twitter插件存在一个跨站请求伪造漏洞,允许远程攻击者构建恶意URI,诱使用户解析,可以目标用户上下文执行恶意操作安全建议:厂商解决方案WordPress Xhanch - My Twitter Plugin 2.7.7已经修复此漏洞,建议用户下载更新:htt 阅读全文
posted @ 2013-08-12 10:17 夏虫xm 阅读(179) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:PuTTY 0.52 - 0.63漏洞描述:BUGTRAQ ID: 61645CVE(CAN) ID: CVE-2013-4206PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。PuTTY 0.52 - 0.63在验证DSA签名时,模逆计算存在缓冲区下溢漏洞,攻击者可利用此漏洞破坏堆,可能使应用崩溃。安全建议:厂商补丁:Simon Tatham------------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.chiark.greenend.org.uk/~sgtatham/pu. 阅读全文
posted @ 2013-08-12 10:13 夏虫xm 阅读(223) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:PuTTY 0.52 - 0.63漏洞描述:BUGTRAQ ID: 61644CVE(CAN) ID: CVE-2013-4208PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。PuTTY 0.52 - 0.63在设计中并没有考虑及时擦除内存中的敏感数据,比如密钥等,恶意攻击者可以从PuTTY内存中或者崩溃DUMP中获得密钥或其它敏感信息。安全建议:厂商补丁:Simon Tatham------------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.chiark.greenend. 阅读全文
posted @ 2013-08-12 10:12 夏虫xm 阅读(223) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Simon Tatham PuTTY 0.52 - 0.63漏洞描述:BUGTRAQ ID: 61649CVE(CAN) ID: CVE-2013-4207PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器PuTTY 0.52 - 0.63在验证DSA签名的模逆计算中存在缓冲区溢出漏洞,攻击者可以使用此漏洞进行拒绝服务攻击甚至执行任意代码安全建议:厂商补丁:Simon Tatham------------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.chiark.greenend.or. 阅读全文
posted @ 2013-08-12 10:11 夏虫xm 阅读(281) 评论(0) 推荐(0) 编辑
摘要:漏洞版本:Apache Group CloudStack 4.1.0Apache Group CloudStack 4.0.2Apache Group CloudStack 4.0.1-incubatingApache Group CloudStack 4.0.0-incubating漏洞描述:BUGTRAQ ID: 61638CVE(CAN) ID: CVE-2013-2136Apache CloudStack是部署和管理大型虚拟机网络的开源软件。Apache CloudStack 4.0.0-incubating, 4.0.1-incubating 4.0.2, 4.1.0的用户界面允许. 阅读全文
posted @ 2013-08-12 10:10 夏虫xm 阅读(207) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:phpMyAdmin 完整路径泄露漏洞CNNVD编号:CNNVD-201307-652发布时间:2013-08-09更新时间:2013-08-09危害等级:中危漏洞类型:信息泄露威胁类型:远程CVE编号:CVE-2013-5000phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。phpMyAdmin 3.5.1.0至3.5.8.1版本中存在完整路径泄露漏洞。远程攻击者可通过发送无效的请求到config.default.php文件和其他文件触发phpMyAdm 阅读全文
posted @ 2013-08-10 00:42 夏虫xm 阅读(618) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:phpMyAdmin 完整路径泄露漏洞CNNVD编号:CNNVD-201307-651发布时间:2013-08-09更新时间:2013-08-09危害等级:中危漏洞类型:信息泄露威胁类型:远程CVE编号:CVE-2013-4999phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。phpMyAdmin 4.0.0至4.0.4.1版本中存在完整路径泄露漏洞。远程攻击者可通过发送无效的请求到Error.class.php和Error_Handler.class.p 阅读全文
posted @ 2013-08-10 00:41 夏虫xm 阅读(154) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:phpMyAdmin 完整路径泄露漏洞CNNVD编号:CNNVD-201307-650发布时间:2013-08-09更新时间:2013-08-09危害等级:中危漏洞类型:信息泄露威胁类型:远程CVE编号:CVE-2013-4998phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。phpMyAdmin中存在完整路径泄露漏洞。远程攻击者可通过发送无效的请求到pmd_common.php和其他文件触发phpMyAdmin显示错误消息(包含安装路径),利用该漏洞获得 阅读全文
posted @ 2013-08-10 00:39 夏虫xm 阅读(862) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:phpMyAdmin 多个跨站脚本漏洞CNNVD编号:CNNVD-201307-649发布时间:2013-08-09更新时间:2013-08-09危害等级:中危漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-4997phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。phpMyAdmin 3.5.1.0至3.5.8.1版本中存在多个跨站脚本漏洞。远程攻击者可通过在setup/index.php脚本中使用‘#’哈希标识符的JavaScript事件或 阅读全文
posted @ 2013-08-10 00:36 夏虫xm 阅读(202) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:phpMyAdmin 跨站脚本漏洞CNNVD编号:CNNVD-201307-647发布时间:2013-08-09更新时间:2013-08-09危害等级:低危漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-4995phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。phpMyAdmin中存在跨站脚本漏洞。远程经过授权的攻击者可通过构造行信息显示过程中未正确处理的SQL查询语句,利用该漏洞注入任意Web脚本或HTML。phpMyAdmin 3.5.1 阅读全文
posted @ 2013-08-10 00:35 夏虫xm 阅读(257) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:Linux Kernel 本地拒绝服务漏洞CNNVD编号:CNNVD-201308-090发布时间:2013-08-08更新时间:2013-08-08危害等级:漏洞类型:威胁类型:本地CVE编号:CVE-2013-4205漏洞来源:spenderLinux Kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核。Linux kernel中存在本地拒绝服务漏洞。攻击者可利用该漏洞造成内核崩溃,导致拒绝服务。目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.kernel.org/来源: BID名称: 61636链接:http://www 阅读全文
posted @ 2013-08-09 00:02 夏虫xm 阅读(305) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress BulletProof Security插件多个HTML注入漏洞CNNVD编号:CNNVD-201308-023发布时间:2013-08-06更新时间:2013-08-06危害等级:漏洞类型:输入验证威胁类型:远程CVE编号:CVE-2013-3487漏洞来源:Jacek Sowinski via Secunia SVCRPWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。BulletProof Security是其中的一款防暴力破解的安全插件。WordPress的Bull 阅读全文
posted @ 2013-08-06 22:51 夏虫xm 阅读(668) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress Comment Extra Fields插件‘swfupload.swf’跨站脚本漏洞CNNVD编号:CNNVD-201308-027发布时间:2013-08-05更新时间:2013-08-05危害等级:漏洞类型:跨站脚本威胁类型:远程CVE编号:漏洞来源:Ryuzaki LawletWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Comment Extra Fields是其中的一个评论插件。Wordpress的Comment Extra Fields插件中存在跨站脚本漏 阅读全文
posted @ 2013-08-05 23:57 夏虫xm 阅读(313) 评论(0) 推荐(0) 编辑
摘要:本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!// PoC exploit for /dev/cpu/*/msr, 32bit userland on a 64bit host// can do whatever in the commented area, re-enable module support, etc// requires CONFIG_X86_MSR and just uid 0// a small race exists between the time when the MSR is written to the first// time and 阅读全文
posted @ 2013-08-05 23:55 夏虫xm 阅读(545) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:Apache HTTP Server mod_session_dbd模块mod_session_dbd.c 安全漏洞CNNVD编号:CNNVD-201307-488发布时间:2013-07-31更新时间:2013-07-31危害等级:高危漏洞类型:资料不足威胁类型:远程CVE编号:CVE-2013-2249Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一个开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 2.4.4及之前的版本中的mod_session_dbd模块中的mod_session_d 阅读全文
posted @ 2013-08-01 22:32 夏虫xm 阅读(642) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress Pie Register插件‘wp-login.php’多个跨站脚本漏洞CNNVD编号:CNNVD-201307-255发布时间:2013-07-31更新时间:2013-07-31危害等级:低危漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-4954漏洞来源:gravityloverWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pie-Register是其中的一个强化注册页面插件。WordPress平台下的Genetech Solutions Pie-Re 阅读全文
posted @ 2013-08-01 22:31 夏虫xm 阅读(728) 评论(0) 推荐(0) 编辑
摘要:漏洞名称:WordPress BuddyPress Extended Friendship Request插件跨站脚本漏洞CNNVD编号:CNNVD-201307-609发布时间:2013-07-31更新时间:2013-07-31危害等级:低危漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-4944WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。BuddyPress Extended Friendship Request是其中的一个在线交流扩展插件。WordPress平台下的BuddyP 阅读全文
posted @ 2013-08-01 22:30 夏虫xm 阅读(151) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示