Sun Cobalt RaQ Service.CGI跨站执行脚本漏洞

漏洞信息详情

Sun Cobalt RaQ Service.CGI跨站执行脚本漏洞

漏洞简介

Cobalt RAQ 4版本中存在跨站脚本漏洞。远程攻击者利用该漏洞通过URL中的Javascript传送到(1)service.cgi或(2)alert.cgi,执行任意脚本。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 可以删除service.cgi、alert.cgi,或者禁止其执行。

* Peter N. Go (peter@arachinc.com)建议修改service.cgi,过滤来自用户输入的HTML

tags,在

my $service = $q->param(‘service’);

之后增加如下代码

$service =~ s/<([^>])*>//g;

厂商补丁:

Sun

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://www.sun.com” target=”_blank”>


http://www.sun.com

参考网址

来源: BID

名称: 4211

链接:http://www.securityfocus.com/bid/4211

来源: XF

名称: cobalt-raq-css(8321)

链接:http://www.iss.net/security_center/static/8321.php

来源: BUGTRAQ

名称: 20020228 Colbalt-RAQ-v4-Bugs&Vulnerabilities

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101495944202452&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享