目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2013-2187— Apache Archiva 跨站脚本漏洞

EPSS 1.14% · P79
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2013-2187の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Cross-site scripting (XSS) vulnerability in Apache Archiva 1.2 through 1.2.2 and 1.3 before 1.3.8 allows remote attackers to inject arbitrary web script or HTML via unspecified parameters, related to the home page.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache Archiva 跨站脚本漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Apache Archiva是美国阿帕奇(Apache)软件基金会的一套用于管理一个或多个远程存储的软件。该软件提供远程Repository代理、基于角色的安全访问管理和使用情况报告等功能。 Apache Archiva 1.2至1.2.2版本和1.3.8之前的1.3版本的首页存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2013-2187の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2013-2187のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2014-04-22 · 14 CVEs total

CVE-2013-1421Craig Knudsen WebCalendar 跨站脚本漏洞
CVE-2013-2105Ruby 后置链接漏洞
CVE-2013-4116Node Packaged Modules 符号链接攻击本地提权漏洞
CVE-2013-4472Xpdf和Poppler 不安全临时文件创建漏洞
CVE-2013-7338Python‘ZipExtFile._read2()’方法拒绝服务漏洞
CVE-2014-1615Carbon Black 跨站请求伪造漏洞
CVE-2014-2654MobFox mAdserve SQL注入漏洞
CVE-2014-2659Apposite Papercut 跨站请求伪造漏洞
CVE-2014-2737KnowledgeTree SQL注入漏洞
CVE-2014-2890phpMyID‘openid_error’参数跨站脚本漏洞
CVE-2014-2892libmms MMSH Server Response 基于堆的缓冲区溢出漏洞
CVE-2014-2899WolfSSL CyaSSL 拒绝服务漏洞
CVE-2014-2900WolfSSL CyaSSL 欺骗漏洞

IV. 関連脆弱性

V. CVE-2013-2187へのコメント

まだコメントはありません


コメントを残す