Movable Type任意命令执行漏洞

漏洞信息详情

Movable Type任意命令执行漏洞

漏洞简介

Six Apart Movable Type(MT)是美国Six Apart公司的一套博客(blog)系统。

Movable Type中存在漏洞,该漏洞源于某些借助文件管理系统的传输输入在使用前未经正确验证。攻击者可利用该漏洞注入并执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.movabletype.org/documentation/appendices/release-notes/513.html

参考网址

来源: www.movabletype.org

链接:http://www.movabletype.org/documentation/appendices/release-notes/513.html

来源: www.movabletype.org

链接:http://www.movabletype.org/2012/02/movable_type_513_507_and_438_security_updates.html

来源: JVNDB

名称: JVNDB-2012-000018

链接:http://jvndb.jvn.jp/jvndb/JVNDB-2012-000018

来源: JVN

名称: JVN#20083397

链接:http://jvn.jp/en/jp/JVN20083397/index.html

来源:SECUNIA

名称:48137

链接:http://secunia.com/advisories/48137

来源:SECUNIA

名称:48168

链接:http://secunia.com/advisories/48168
来源:NSFOCUS
名称:18866
链接:http://www.nsfocus.net/vulndb/18866

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享