CVE-2005-0616
CVSS4.3
发布时间 :2005-02-28 00:00:00
修订时间 :2016-10-17 23:13:06
NMCO    

[原文]Multiple cross-site scripting (XSS) vulnerabilities in the Download module for PostNuke 0.750 and 0.760-RC2 allow remote attackers to inject arbitrary web script or HTML via the (1) Program name, (2) File link, (3) Author name (4) Author e-mail address, (5) File size, (6) Version, or (7) Home page variables.


[CNNVD]PostNuke 多处跨站脚本攻击漏洞(CNNVD-200502-099)

        PostNuke简称PN,是一个由PHP编写的内容管理系统。
        PostNuke 0.750和0.760-RC2的下载模块中的多个跨站脚本攻击(XSS)漏洞,可让远程攻击者通过以下方式注入任意Web脚本或HTML:(1)程序名称、(2)文件链接、(3)作者名称、(4)作者电子邮件地址、(5)文件大小、(6)版本或(7)主页变量。

- CVSS (基础分值)

CVSS分值: 4.3 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0616
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-0616
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200502-099
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=110962768300373&w=2
(UNKNOWN)  BUGTRAQ  20050228 [SECURITYREASON.COM] PostNuke Critical XSS 0.760-RC2=>x cXIb8O3.2
http://news.postnuke.com/Article2669.html
(VENDOR_ADVISORY)  CONFIRM  http://news.postnuke.com/Article2669.html
http://securitytracker.com/id?1013324
(VENDOR_ADVISORY)  SECTRACK  1013324

- 漏洞信息

PostNuke 多处跨站脚本攻击漏洞
中危 跨站脚本
2005-02-28 00:00:00 2006-04-07 00:00:00
远程  
        PostNuke简称PN,是一个由PHP编写的内容管理系统。
        PostNuke 0.750和0.760-RC2的下载模块中的多个跨站脚本攻击(XSS)漏洞,可让远程攻击者通过以下方式注入任意Web脚本或HTML:(1)程序名称、(2)文件链接、(3)作者名称、(4)作者电子邮件地址、(5)文件大小、(6)版本或(7)主页变量。

- 公告与补丁

        

- 漏洞信息

14285
PostNuke Download Module admin.php Multiple Parameter XSS
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2005-02-28 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站