w2wiki 安全漏洞
CVE编号
CVE-2021-4271利用情况
暂无补丁情况
N/A披露时间
2022-12-22漏洞描述
w2wiki是Steven Frank个人开发者的一个基于 web 的类似 wiki 的记事本。w2wiki存在安全漏洞,该漏洞源于组件 Markdown Handler 的文件 index.php 的 toHTML 函数, 参数查询的操作导致跨站脚本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/panicsteve/w2wiki/commit/8f1d0470b4ddb1c7699e3308e765c11ed29542b6 | |
https://vuldb.com/?id.216476 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | w2wiki_project | w2wiki | - | - | |||||
运行在以下环境 | |||||||||
系统 | fedora_33 | stb_c_lexer-devel-0.12-0.7.20211022gitaf1a5bc.fc33.aarch64.rpm ( | * | Up to (excluding) 0-0.7.20211022gitaf1a5bc.fc33 | |||||
运行在以下环境 | |||||||||
系统 | fedora_34 | sdrpp-debugsource | * | Up to (excluding) 0-0.7.20211022gitaf1a5bc.fc34 | |||||
运行在以下环境 | |||||||||
系统 | fedora_35 | sdrpp-debugsource | * | Up to (excluding) 0-0.7.20211022gitaf1a5bc.fc35 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | libmodsecurity-devel | * | Up to (excluding) 0-0.7.20211022gitaf1a5bc.el7 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_8 | stb_image-devel-2.27-0.7.20211022gitaf1a5bc.el8.ppc64le.rpm ( | * | Up to (excluding) 0-0.7.20211022gitaf1a5bc.el8 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | libZXing1 | * | Up to (excluding) 1.2.0-9.7.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.4 | zxing-cpp-devel | * | Up to (excluding) 3.0.10-bp154.2.3.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.5 | libmodsecurity3-64bit | * | Up to (excluding) 3.0.10-bp155.3.3.1 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-707 | 对消息或数据结构的处理不恰当 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论