Gajim up to 0.14.4 get_last_conversation_lines SQL注入

admin 2023-12-08 01:15:43 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Gajim up to 0.14.4 get_last_conversation_lines SQL注入

CVE编号

CVE-2012-2086

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-11-24
漏洞描述
Gajim是一款使用PyGTK 2开发的Jabber客户端程序。Gajim "get_last_conversation_lines()"函数(common/logger.py)存在SQL注入漏洞,允许攻击者构建特制的jid(Jabber ID)触发此漏洞。
解决建议
Gajim 0.15已经修复此漏洞,建议用户下载使用:http://gajim.org/
参考链接
http://secunia.com/advisories/48708
http://secunia.com/advisories/48794
http://security.gentoo.org/glsa/glsa-201208-04.xml
http://www.openwall.com/lists/oss-security/2012/04/08/1
http://www.openwall.com/lists/oss-security/2012/04/08/2
http://www.securityfocus.com/bid/52943
https://trac.gajim.org/changeset/988e38ce0e0c
https://trac.gajim.org/ticket/7034
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gajim gajim * Up to (including) 0.14.4
运行在以下环境
应用 gajim gajim 0.1 -
运行在以下环境
应用 gajim gajim 0.10 -
运行在以下环境
应用 gajim gajim 0.10.1 -
运行在以下环境
应用 gajim gajim 0.11 -
运行在以下环境
应用 gajim gajim 0.11.1 -
运行在以下环境
应用 gajim gajim 0.11.2 -
运行在以下环境
应用 gajim gajim 0.11.3 -
运行在以下环境
应用 gajim gajim 0.11.4 -
运行在以下环境
应用 gajim gajim 0.12 -
运行在以下环境
应用 gajim gajim 0.12.1 -
运行在以下环境
应用 gajim gajim 0.12.2 -
运行在以下环境
应用 gajim gajim 0.12.3 -
运行在以下环境
应用 gajim gajim 0.12.4 -
运行在以下环境
应用 gajim gajim 0.12.5 -
运行在以下环境
应用 gajim gajim 0.13 -
运行在以下环境
应用 gajim gajim 0.13.1 -
运行在以下环境
应用 gajim gajim 0.13.2 -
运行在以下环境
应用 gajim gajim 0.13.3 -
运行在以下环境
应用 gajim gajim 0.13.4 -
运行在以下环境
应用 gajim gajim 0.14 -
运行在以下环境
应用 gajim gajim 0.14.1 -
运行在以下环境
应用 gajim gajim 0.14.2 -
运行在以下环境
应用 gajim gajim 0.14.3 -
运行在以下环境
应用 gajim gajim 0.2 -
运行在以下环境
应用 gajim gajim 0.2.1 -
运行在以下环境
应用 gajim gajim 0.3 -
运行在以下环境
应用 gajim gajim 0.4 -
运行在以下环境
应用 gajim gajim 0.4.1 -
运行在以下环境
应用 gajim gajim 0.5 -
运行在以下环境
应用 gajim gajim 0.5.1 -
运行在以下环境
应用 gajim gajim 0.6 -
运行在以下环境
应用 gajim gajim 0.6.1 -
运行在以下环境
应用 gajim gajim 0.7 -
运行在以下环境
应用 gajim gajim 0.7.1 -
运行在以下环境
应用 gajim gajim 0.8 -
运行在以下环境
应用 gajim gajim 0.8.1 -
运行在以下环境
应用 gajim gajim 0.8.2 -
运行在以下环境
应用 gajim gajim 0.9 -
运行在以下环境
应用 gajim gajim 0.9.1 -
运行在以下环境
系统 debian_10 gajim * Up to (excluding) 0.15-1
运行在以下环境
系统 debian_11 gajim * Up to (excluding) 0.15-1
运行在以下环境
系统 debian_12 gajim * Up to (excluding) 0.15-1
运行在以下环境
系统 debian_6 gajim * Up to (excluding) 0.13.4-3+squeeze3
运行在以下环境
系统 debian_sid gajim * Up to (excluding) 0.15-1
运行在以下环境
系统 fedora_EPEL_5 gajim * Up to (excluding) 0.12.5-1.el5.2
运行在以下环境
系统 fedora_EPEL_6 gajim * Up to (excluding) 0.14.4-3.el6
运行在以下环境
系统 ubuntu_12.04.5_lts gajim * Up to (excluding) 0.15-1
阿里云评分 3.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0