Milesj decoda up to 3.3 跨站脚本攻击

admin 2023-12-08 09:57:14 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Milesj decoda up to 3.3 跨站脚本攻击

CVE编号

CVE-2012-3831

利用情况

暂无

补丁情况

N/A

披露时间

2012-07-04
漏洞描述
Decoda 3.3.1之前版本中的decoda/templates/video.php中存在跨站脚本(XSS)漏洞。远程攻击者可利用该漏洞通过img标签中的多个URLs注入任意web脚本或HTML。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://github.com/milesj/php-decoda/commit/104afad9d3cb1fbb766c4bc5b98e070a8a13fbd8
参考链接
http://osvdb.org/81637
https://github.com/milesj/php-decoda/commit/104afad9d3cb1fbb766c4bc5b98e070a8a13fbd8
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 milesj decoda * Up to (including) 3.3
运行在以下环境
应用 milesj decoda 2.2 -
运行在以下环境
应用 milesj decoda 2.3 -
运行在以下环境
应用 milesj decoda 2.4 -
运行在以下环境
应用 milesj decoda 2.5 -
运行在以下环境
应用 milesj decoda 2.6 -
运行在以下环境
应用 milesj decoda 2.7 -
运行在以下环境
应用 milesj decoda 2.8 -
运行在以下环境
应用 milesj decoda 2.9 -
运行在以下环境
应用 milesj decoda 3.0 -
运行在以下环境
应用 milesj decoda 3.1 -
运行在以下环境
应用 milesj decoda 3.2 -
CVSS3评分 4.3
  • 攻击路径 网络
  • 攻击复杂度 N/A
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 需要
  • 可用性 无
  • 保密性 无
  • 完整性 部分地
AV:N/AC:M/Au:N/C:N/I:P/A:N
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0