摘要: 漏洞版本:WordPress 3.6漏洞描述:CVE ID:CVE-2013-5738WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志WordPress get_allowed_mime_types函数(wp-includes/functions.php)存在安全漏洞,由于不正确限制.html和.html文件上传,允许远程通过验证的攻击者构建特制文件,进行跨站脚本攻击,可获取目标用户敏感信息或者劫持用户会话安全建议:厂商解决方案WordPress 3.6.1已经修改该漏洞,建议用户下载更新:http://codex.wordp 阅读全文
posted @ 2013-09-17 00:25 夏虫xm 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:WordPress 3.6漏洞描述:Bugtraq ID:62345CVE ID:CVE-2013-4338WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志WordPress wp-includes/functions.php is_serialized()函数不正确判断数据是否被序列化过,允许远程攻击者利用漏洞触发错误的PHP反序列化操作来执行任意代码安全建议:厂商解决方案WordPress 3.6.1已经修改该漏洞,建议用户下载更新:http://codex.wordpress.org/Version_3.6.1 阅读全文
posted @ 2013-09-17 00:24 夏虫xm 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:WordPress 3.6漏洞描述:Bugtraq ID:62346CVE ID:CVE-2013-4340WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志WordPress wp-admin/includes/post.php脚本在处理'user_ID'参数时存在一个安全漏洞,允许远程攻击者利用漏洞提供修改过的user_ID参数伪造任意帖子的作者安全建议:厂商解决方案WordPress 3.6.1已经修改该漏洞,建议用户下载更新:http://codex.wordpress.org/Version_ 阅读全文
posted @ 2013-09-17 00:24 夏虫xm 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Linux kernel 安全建议:厂商补丁:Linux-----目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.kernel.org/http://permalink.gmane.org/gmane.linux.kernel/1559873 阅读全文
posted @ 2013-09-17 00:21 夏虫xm 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:WordPress 3.6漏洞描述:Bugtraq ID:62344CVE ID:CVE-2013-4339WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志WordPress在处理特制的字符串时存在重定向漏洞,允许远程攻击者利用漏洞构建恶意URI,诱使用户解析,来绕过重定向限制,对目标用户进行网络钓鱼等攻击安全建议:厂商解决方案WordPress 3.6.1已经修改该漏洞,建议用户下载更新:http://codex.wordpress.org/Version_3.6.1http://wordpress.org/new 阅读全文
posted @ 2013-09-17 00:20 夏虫xm 阅读(235) 评论(0) 推荐(0) 编辑