让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202003-1221 | CVE编号 | CVE-2020-5267 |
发布时间 | 2020-03-19 | 更新时间 | 2020-11-10 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
ActionView是一套开源的问题需求跟踪工具。该产品支持权限配置、统计报表、文档分享和工作日志等功能。
ActionView 6.0.2.2之前版本和5.2.4.2中的JavaScript文字转义助手存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
目前厂商已发布升级了ActionView 跨站脚本漏洞的补丁,ActionView 跨站脚本漏洞的补丁获取链接:
https://github.com/rails/rails/commit/033a738817abd6e446e1b320cb7d1a5c15224e9a
来源:CONFIRM
链接:https://github.com/rails/rails/security/advisories/GHSA-65cv-r6x7-79hv
来源:MLIST
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2020-05/msg00019.html
来源:MISC
链接:https://github.com/rails/rails/commit/033a738817abd6e446e1b320cb7d1a5c15224e9a
来源:FEDORA
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/03/msg00022.html
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:vigilance.fr
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:nvd.nist.gov
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159724/Red-Hat-Security-Advisory-2020-4366-01.html
暂无