中危 ViewVC 代码执行漏洞(CVE-2023-28464)
CVE编号
CVE-2023-28464利用情况
暂无补丁情况
官方补丁披露时间
2023-03-28漏洞描述
ViewVC是浏览界面对个人简历和颠复的版本控制的存储库。 之前的版本1.2.3和1.1.30很容易受到跨站脚本。 这一影响的脆弱性降低需要通过攻击者必须提交权限的一个版本库暴露的另一个有可信ViewVC的实例。 攻击涉及的文件与不安全的姓名(名称,当嵌入一个HTML流,将引起的浏览器上运行的不必要的代码),这本身可以是具有挑战性的创建。 用户应该更新版本至少1.2.3(如果他们使用的是一个1.2.x版本的ViewVC)或1.1.30(如果他们使用的是一个1.1.x版本)。 ViewVC为1.0。x是不再支持,因此用户的释放血统应该实现以下一种解决方法。 用户可以编辑其ViewVC EZT视图模板到手动HTML逃避改变路径"copyfrom路径"期间呈现。 找到你的模板设置的修订。ezt`文件提到这些变化的路径,并将它们包装`[格式"html"]"和"[最终]`. 对于大多数用户,这意味着,引用`[变化。copy_path]`将成为`[格式"html"][变化。copy_path][终]`. (这种解决方法应当是恢复后的升级,以修补的版本ViewVC,否则"copyfrom的道路"的名称会加倍逃了出来。)解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | linux | * | Up to (excluding) 4.19.249-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.197-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.55-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | linux | * | Up to (excluding) 6.5.10-1 | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 6.2.9 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_5.3 | kernel | * | Up to (excluding) 5.14.21-150400.24.60.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.4 | dtb-al | * | Up to (excluding) 5.14.21-150400.24.60.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.5 | kernel | * | Up to (excluding) 5.14.21-150500.55.7.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | kernel | * | Up to (excluding) 4.12.14-122.156.1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-415 | 双重释放 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论