跳转到主要内容

解决多个漏洞的Plone关键安全热补丁

项目描述

重要说明这是热补丁的2.0版本,解决了1.0版本中的一个关键问题。即使您已经应用了1.0版本的热补丁,也应将您的网站更新到2.0版本。Plone安全团队为此错误道歉。

此热补丁解决了以下四个漏洞

  1. 反射型XSS攻击:精心制作的URL可以显示任意HTML输出。这是影响所有Plone版本CMFPlone的漏洞。感谢SEC ConsultS. Streichsbier负责任地披露。请参阅CVE-2011-1948获取详细信息。

  2. 持久型XSS攻击:某些有效的HTML将允许绕过JavaScript过滤。这是影响所有使用它的Plone版本Products.PortalTransforms的漏洞,包括2.1到4.1。感谢GoogleDaniel BerlinDan Bentley以及独立研究员Brian Peters负责任地分别披露。请参阅CVE-2011-1949获取详细信息。

  3. 未授权数据更改:一个表单允许用户编辑其他用户的属性。这是影响Plone 4.0和4.1的plone.app.users的漏洞。这个漏洞并未向安全团队负责任地披露。请参阅CVE-2011-1950获取详细信息。

  4. 拒绝服务:用户可以阻止其他用户登录。这是影响所有使用它的Plone版本Products.PluggableAuthService的漏洞,包括2.5到4.1。感谢Team RubberAlan Hoey负责任地披露。请参阅PAS票号#789858获取详细信息。

此热补丁适用于Plone 3和4。据知它也适用于Plone 2.5,并且可能在Plone的更老版本上也能工作。

这里包含的修复将纳入Plone后续版本中,因此Plone 4.0.7、4.1rc3及更高版本不应需要此热补丁。

安装

安装说明可在http://plone.org/products/plone-hotfix/releases/20110531找到。

变更日志

2.0 (2011-06-02)

  • 修复一个阻止一个补丁正确运行的临界问题。[davisagli]

  • 如果不存在safe_html.StrippingParser(如在非常旧的PortalTransforms版本中),则避免尝试修复它。[davisagli]

1.0 (2011-06-01)

  • 初始发布[Plone安全团队]

项目详情


下载文件

下载适用于您平台的文件。如果您不确定选择哪一个,请了解有关安装软件包的更多信息。

源代码发行版

Products.PloneHotfix20110531-2.0.zip (11.2 kB 查看哈希值)

上传时间 源代码

由以下赞助

AWS AWS 云计算和安全赞助商 Datadog Datadog 监控 Fastly Fastly CDN Google Google 下载分析 Microsoft Microsoft PSF 赞助商 Pingdom Pingdom 监控 Sentry Sentry 错误记录 StatusPage StatusPage 状态页面