目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2014-5191— CKEditor Preview插件跨站脚本漏洞

EPSS 0.30% · P53
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2014-5191 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Cross-site scripting (XSS) vulnerability in the Preview plugin before 4.4.3 in CKEditor allows remote attackers to inject arbitrary web script or HTML via unspecified vectors.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
CKEditor Preview插件跨站脚本漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
CKEditor(前称FCKeditor)是波兰CKSource公司的一套开源的、基于网页的文字编辑器。Preview是其中的一个支持添加工具栏按钮、显示该文件预览的插件。 CKEditor的Preview插件4.4.2及之前版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2014-5191 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2014-5191 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2014-08-07 · 共 25 条

CVE-2014-3853Pyplate 信息泄露漏洞
CVE-2014-5195Canonical Unity 竞争条件漏洞
CVE-2014-5194Sphider 代码注入漏洞
CVE-2014-5193Sphider 跨站脚本漏洞
CVE-2014-5192Sphider SQL注入漏洞
CVE-2014-5190WordPress SI CAPTCHA Anti-Spam插件跨站脚本漏洞
CVE-2014-5189WordPress Lead Octopus Power ‘id’参数SQL注入漏洞
CVE-2014-5188AOL Lyris ListManager ‘doemailpassword.tml’ 跨站脚本漏洞
CVE-2014-4647Embarcadero ER/Studio Data Architect ActiveX 基于栈的缓冲区溢出漏洞
CVE-2014-3914Rocket Servergraph 目录遍历漏洞
CVE-2014-3855Pyplate 目录遍历漏洞漏洞
CVE-2014-3854Pyplate‘addScript.py’跨站请求伪造漏洞
CVE-2013-6771Splunk 目录遍历漏洞
CVE-2014-3852Pyplate HTTPOnly Cookie Flag 信息泄露漏洞
CVE-2014-3851Pyplate 信息泄露漏洞
CVE-2014-3800XBMC 权限许可和访问控制漏洞
CVE-2014-3774TeamPass 跨站脚本漏洞
CVE-2014-3773TeamPass SQL注入漏洞
CVE-2014-3772TeamPass 权限许可和访问控制漏洞
CVE-2014-3771TeamPass 权限许可和访问控制漏洞

显示前 20 条,共 25 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2014-5191

暂无评论


发表评论