Mozilla Bugzilla HTML Atom feed跨站脚本注入漏洞

漏洞信息详情

Mozilla Bugzilla HTML Atom feed跨站脚本注入漏洞

漏洞简介

Bugzilla是很多软件项目都在使用的基于Web的bug跟踪系统。

Mozilla Bugzilla没有正确地转义一些Atom feed中所生成的字段,如果feed阅读器支持JavaScript且正确地实现了Atom feed规范的话,就可能导致执行跨站脚本。

参考网址

来源: BID

名称: 22380

链接:http://www.securityfocus.com/bid/22380

来源: BUGTRAQ

名称: 20070203 Security Advisory for Bugzilla 2.20.3, 2.22.1, and 2.23.3

链接:http://www.securityfocus.com/archive/1/archive/1/459025/100/0/threaded

来源: VUPEN

名称: ADV-2007-0477

链接:http://www.frsirt.com/english/advisories/2007/0477

来源: www.bugzilla.org

链接:http://www.bugzilla.org/security/2.20.3/

来源: SECTRACK

名称: 1017585

链接:http://securitytracker.com/id?1017585

来源: SECUNIA

名称: 24031

链接:http://secunia.com/advisories/24031

来源: OSVDB

名称: 33090

链接:http://osvdb.org/33090

来源: XF

名称: bugzilla-atom-feed-xss(32248)

链接:http://xforce.iss.net/xforce/xfdb/32248

来源: SREASON

名称: 2222

链接:http://securityreason.com/securityalert/2222

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享