ActionView 跨站脚本漏洞

admin 2024-01-14 17:18:28 YS 来源:ZONE.CI 全球网 0 阅读模式
> ActionView 跨站脚本漏洞

ActionView 跨站脚本漏洞

CNNVD-ID编号 CNNVD-202003-1221 CVE编号 CVE-2020-5267
发布时间 2020-03-19 更新时间 2020-11-10
漏洞类型 跨站脚本 漏洞来源 N/A
危险等级 中危 威胁类型 远程
厂商 N/A

漏洞介绍

ActionView是一套开源的问题需求跟踪工具。该产品支持权限配置、统计报表、文档分享和工作日志等功能。

ActionView 6.0.2.2之前版本和5.2.4.2中的JavaScript文字转义助手存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。

漏洞补丁

目前厂商已发布升级了ActionView 跨站脚本漏洞的补丁,ActionView 跨站脚本漏洞的补丁获取链接:

参考网址

来源:CONFIRM

链接:https://github.com/rails/rails/security/advisories/GHSA-65cv-r6x7-79hv

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2020/03/19/1

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00019.html

来源:MISC

链接:https://github.com/rails/rails/commit/033a738817abd6e446e1b320cb7d1a5c15224e9a

来源:FEDORA

链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/XJ7NUWXAEVRQCROIIBV4C6WXO6IR3KSB/

来源:MLIST

链接:https://lists.debian.org/debian-lts-announce/2020/03/msg00022.html

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.1641/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.1405/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.3703/

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Rails-ActionView-Cross-Site-Scripting-via-Literal-Escape-Helpers-31842

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.1010/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.3691/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.3928/

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-5267

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.1265/

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/159724/Red-Hat-Security-Advisory-2020-4366-01.html

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202003-1221

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  1