漏洞信息详情
PNP4Nagios 跨站脚本漏洞
- CNNVD编号:CNNVD-201407-272
- 危害等级: 中危
![图片[1]-PNP4Nagios 跨站脚本漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-21/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2014-4907
- 漏洞类型:
跨站脚本
- 发布时间:
2014-07-14
- 威胁类型:
远程
- 更新时间:
2014-07-14
- 厂 商:
op5 - 漏洞来源:
-
漏洞简介
PNP4Nagios是一套通过插件获取性能数据分析并将它们自动存储到RRD数据库中的Nagios插件。
PNP4Nagios 0.6.21及之前版本的share/pnp/application/views/kohana_error_page.php脚本存在跨站脚本漏洞。远程攻击者可借助特制的参数利用该漏洞注入任意Web脚本或HTML。
参考网址
来源:bugs.op5.com
链接:https://bugs.op5.com/view.php?id=8761
来源:BID
链接:http://www.securityfocus.com/bid/68350
来源:SECUNIA
链接:http://secunia.com/advisories/59603
来源:sourceforge.net
链接:http://sourceforge.net/p/pnp4nagios/code/ci/f846a6c9d007ca2bee05359af747619151195fc9
来源:docs.pnp4nagios.org
链接:http://docs.pnp4nagios.org/pnp-0.6/dwnld
来源:MLIST
名称:[oss-security] 20140711 Re: CVE request: XSS in PNP4Nagios
链接:http://openwall.com/lists/oss-security/2014/07/11/3
来源:www.op5.com
链接:http://www.op5.com/blog/news/op5-monitor-6-3-1-release-notes
受影响实体
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)
![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)
