Mono‘ProcessRequest()’跨站脚本漏洞

漏洞信息详情

Mono‘ProcessRequest()’跨站脚本漏洞

漏洞简介

Mono是一个自由开源的项目。该项目的目标是创建一系列符合ECMA标准(Ecma-334和Ecma-335)的.NET工具,包括C#编译器和通用语言架构。

Mono中存在跨站脚本漏洞,该漏洞源于通过查询字符串传递的输入返回给用户之前在‘ProcessRequest()’函数(mcs/class/System.Web/System.Web/HttpForbiddenHandler.cs)中未经正确验证。攻击者可利用该漏洞在受影响站点上下文用户浏览器会话中执行任意HTML和脚本代码。Mono 2.10.8版本中存在漏洞,早期版本也可能受到影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://github.com/mono/mono/commit/d16d4623edb210635bec3ca3786481b82cde25a2

参考网址

来源: github.com

链接:https://github.com/mono/mono/commit/d16d4623edb210635bec3ca3786481b82cde25a2

来源: bugzilla.novell.com

链接:https://bugzilla.novell.com/show_bug.cgi?id=769799

来源: MLIST

名称: [oss-security] 20120706 Re: CVE Request: XSS in a Mono System.web error page

链接:http://www.openwall.com/lists/oss-security/2012/07/06/11

来源:SECUNIA

名称:49838

链接:http://secunia.com/advisories/49838

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享