Movable Type任意代码执行漏洞

漏洞信息详情

Movable Type任意代码执行漏洞

漏洞简介

Six Apart Movable Type(MT)是美国Six Apart公司的一套博客(blog)系统。

Movable Type中存在漏洞,该漏洞源于应用程序允许用户借助HTTP请求,在未对请求执行正确有效性检查的情况下执行某些操作。攻击者可利用该漏洞执行任意脚本代码(当进入系统的用户访问特制的网页时)。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.movabletype.org/documentation/appendices/release-notes/513.html

参考网址

来源: www.movabletype.org

链接:http://www.movabletype.org/documentation/appendices/release-notes/513.html

来源: www.movabletype.org

链接:http://www.movabletype.org/2012/02/movable_type_513_507_and_438_security_updates.html

来源: JVNDB

名称: JVNDB-2012-000016

链接:http://jvndb.jvn.jp/jvndb/JVNDB-2012-000016

来源: JVN

名称: JVN#49836527

链接:http://jvn.jp/en/jp/JVN49836527/index.html

来源:SECUNIA

名称:48137

链接:http://secunia.com/advisories/48137

来源:SECUNIA

名称:48168

链接:http://secunia.com/advisories/48168
来源:NSFOCUS
名称:18866
链接:http://www.nsfocus.net/vulndb/18866

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享