GNU Mailman 'msearch/design'跨站脚本漏洞

CVE编号

CVE-2011-5024

利用情况

暂无

补丁情况

N/A

披露时间

2011-12-30
漏洞描述
GNU Mailman是一款用于管理邮件列表的应用程序。GNU Mailman 'msearch/design'针对config POST变量缺少充分过滤,攻击者可以利用漏洞进行跨站脚本攻击,可获得敏感信息或劫持用户会话。
解决建议
GNU Mailman 2.0.13已经修复此漏洞,建议用户下载使用:http://www.list.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu mailman 2.0.13 -
运行在以下环境
应用 gnu mailman 2.1 -
运行在以下环境
应用 gnu mailman 2.1.1 -
运行在以下环境
应用 gnu mailman 2.1.10 -
运行在以下环境
应用 gnu mailman 2.1.11 -
运行在以下环境
应用 gnu mailman 2.1.12 -
运行在以下环境
应用 gnu mailman 2.1.2 -
运行在以下环境
应用 gnu mailman 2.1.3 -
运行在以下环境
应用 gnu mailman 2.1.4 -
运行在以下环境
应用 gnu mailman 2.1.6 -
运行在以下环境
应用 gnu mailman 2.1.7 -
运行在以下环境
应用 gnu mailman 2.1.8 -
运行在以下环境
应用 gnu mailman 2.1.9 -
CVSS3评分
4.3
  • 攻击路径
    网络
  • 攻击复杂度
    N/A
  • 权限要求
  • 影响范围
    N/A
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
    部分地
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况