>
Movable Type多款产品 命令注入漏洞
Movable Type多款产品 命令注入漏洞
CNNVD-ID编号 | CNNVD-202208-3813 | CVE编号 | CVE-2022-38078 |
发布时间 | 2022-08-24 | 更新时间 | 2022-08-25 |
漏洞类型 | 命令注入 | 漏洞来源 | N/A |
危险等级 | N/A | 威胁类型 | N/A |
厂商 | N/A |
漏洞介绍
Six Apart Movable Type(MT)是美国Six Apart公司的一套博客系统。该系统包括多用户、评论、引用和主题等功能。 Movable Type存在命令注入漏洞,该漏洞源于可以通过 POST 方法向 Movable Type XMLRPC API 发送特制消息可能会允许执行任意 Perl 脚本,并可能通过它执行任意 OS 命令,以下产品和版本受到影响:Movable Type 7 r.5202 及之前版本、Movable Type Advanced 7 r.5202 及之前版本、Movable Type 6.8.6 及之前版本、Movable Type Advanced 6.8.6 及之前版本、Movable Type Premium 1.52 及之前版本 , 和 Movable Type Premium Advanced 1.52 及之前版本。漏洞补丁
目前厂商已发布升级了Movable Type多款产品 命令注入漏洞的补丁,Movable Type多款产品 命令注入漏洞的补丁获取链接: https://movabletype.org/news/2022/08/mt-795-687-released.html参考网址
来源:MISC
链接:https://movabletype.org/news/2022/08/mt-795-687-released.html
来源:MISC
链接:https://jvn.jp/en/jp/JVN57728859/index.html
来源:cxsecurity.com
链接:https://cxsecurity.com/cveshow/CVE-2022-38078/
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202208-3813

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论