Serendipity 多個指令碼 HTTP 回應分割

medium Nessus Plugin ID 15543

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到跨網站指令碼瑕疵影響。

說明

遠端的 Serendipity 版本存在 HTTP 回應分割弱點,可允許攻擊者對遠端主機執行跨網站指令碼攻擊。

解決方案

升級至 Serendipity 0.7rc1 版或更新版本。

另請參閱

https://seclists.org/bugtraq/2004/Oct/230

https://docs.s9y.org/

Plugin 詳細資訊

嚴重性: Medium

ID: 15543

檔案名稱: serendipity_http_splitting.nasl

版本: 1.22

類型: remote

系列: CGI abuses

已發布: 2004/10/21

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.5

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:s9y:serendipity

必要的 KB 項目: www/serendipity

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2004/10/21

參考資訊

CVE: CVE-2004-1620

BID: 11497

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990