漏洞信息详情
Mozilla Bugzilla Raw Unified模式跨站脚本攻击漏洞
- CNNVD编号:CNNVD-201108-111
- 危害等级: 中危
![图片[1]-Mozilla Bugzilla Raw Unified模式跨站脚本攻击漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-04/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2011-2379
- 漏洞类型:
跨站脚本
- 发布时间:
2011-08-09
- 威胁类型:
远程
- 更新时间:
2021-07-26
- 厂 商:
mozilla - 漏洞来源:
-
漏洞简介
Bugzilla是美国Mozilla基金会开发的一套开源的缺陷跟踪系统,它可管理软件开发中缺陷的提交(new)、修复(resolve)、关闭(close)等整个生命周期。
Bugzilla 2.4至2.22.7,3.0.x至3.3.x,3.4.12之前的3.4.x版本,3.5.x,3.6.6之前的3.6.x版本,3.7.x,4.0.2之前的4.0.x版本,以及4.1.3之前的4.1.x版本中存在跨站脚本攻击漏洞。为防止跨站脚本攻击,在查看原始格式的附件时,Bugzilla使用交替宿主。在“Raw Unified”模式中查看补丁时也使用交替宿主,因为IE8和较高版本,5.0.6之前的Safari进行内容嗅探,导致恶意代码执行。
参考网址
来源:CONFIRM
链接:http://www.bugzilla.org/security/3.4.11/
来源:CONFIRM
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=637981
来源:OSVDB
来源:SECUNIA
链接:http://secunia.com/advisories/45501
来源:BID
链接:https://www.securityfocus.com/bid/49042
来源:DEBIAN
链接:https://www.debian.org/security/2011/dsa-2322
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/69033
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)