Techno Dreams Guest Book Comment Field 跨站脚本攻击(XSS)漏洞

漏洞信息详情

Techno Dreams Guest Book Comment Field 跨站脚本攻击(XSS)漏洞

漏洞简介

Techno Dreams Guest Book存在跨站脚本攻击(XSS)漏洞,远程攻击者可通过在\”注册我们的留言簿\”页的特定评论字段(可能是传给guestbookadd.asp的x_Comments参数)来注入任意Web脚本或HTML。

漏洞公告

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:

# wget url(url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:

# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:

# apt-get update

然后,使用下面的命令安装更新软件包:

# apt-get upgrade

RedHat

——

http://www.debian.org/security/2006/dsa-1090

Gentoo

——

Gentoo已经为此发布了一个安全公告(GLSA-200606-09)以及相应补丁:

GLSA-200606-09:SpamAssassin: Execution of arbitrary code

链接:

http://security.gentoo.org/glsa/glsa-200606-09.xml

所有SpamAssassin用户都应升级到最新版本:

# emerge –sync

# emerge –ask –oneshot –verbose “>=mail-filter/spamassassin-3.1.3”

SpamAssassin

————

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* SpamAssassin Mail-SpamAssassin-3.0.6.tar.gz

http://apache.mirror.rafal.ca/spamassassin/source/Mail-SpamAssassin-3.0.6.tar.gz

* SpamAssassin Mail-SpamAssassin-3.1.3.tar.gz

http://apache.mirror.rafal.ca/spamassassin/source/Mail-SpamAssassin-3.1.3.tar.gz

参考网址

来源: VUPEN

名称: ADV-2006-2079

链接:http://www.frsirt.com/english/advisories/2006/2079

来源: SECUNIA

名称: 20403

链接:http://secunia.com/advisories/20403

来源: MISC

链接:http://colander.altervista.org/advisory/TDGuestBook.txt

来源: BID

名称: 18210

链接:http://www.securityfocus.com/bid/18210

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享