Movable Type任意代码执行漏洞

漏洞信息详情

Movable Type任意代码执行漏洞

漏洞简介

Six Apart Movable Type(MT)是美国Six Apart公司的一套博客(blog)系统。

Movable Type中存在漏洞,该漏洞源于某些借助模板的传输输入在返回给用户前未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的用户浏览器会话上,执行任意HTML和脚本代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.movabletype.org/documentation/appendices/release-notes/513.html

参考网址

来源: www.movabletype.org

链接:http://www.movabletype.org/documentation/appendices/release-notes/513.html

来源: www.movabletype.org

链接:http://www.movabletype.org/2012/02/movable_type_513_507_and_438_security_updates.html

来源: JVNDB

名称: JVNDB-2012-000015

链接:http://jvndb.jvn.jp/jvndb/JVNDB-2012-000015

来源: JVN

名称: JVN#70683217

链接:http://jvn.jp/en/jp/JVN70683217/index.html

来源:SECUNIA

名称:48137

链接:http://secunia.com/advisories/48137

来源:SECUNIA

名称:48168

链接:http://secunia.com/advisories/48168
来源:NSFOCUS
名称:18866
链接:http://www.nsfocus.net/vulndb/18866

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享