在响应正文中回显嵌入式脚本。互联网安全中心发布咨询声明版本之前之前之前和之前都很脆弱。此漏洞已分配。漏洞详情错误处理传输编码标头通常在传输请求中将数据块发送到另一台主机。当被利用时它会在活动浏览器会话的错误窗口中显示文本。该漏洞利用需要本地运行的脚本但不需要用户交互或身份验证即可运行。攻击者可能会在这些错误消息中包含一个恶意链接如果单击该链接用户将面临进一步的攻击。
何攻击一样未经处理的文本可能允许执行任意代码而不是简单的错误 南非 WhatsApp 号码列表 消息。在撰写本文时尚未发现更复杂的攻击实例但随着时间的推移更多的攻击可能会利用此漏洞作为媒介。迫切需要采取的行动将升级到最新版本以确保资产具有最新的安全补丁。我们还建议审查任何使用的应用程序或服务的权限和资产访问权限以了解哪些目标处于风险之中。并且一如既往地加强用户的安全意识让他们知道点击错误消息中的链接的风险单击来自受信任站点的新消。
息与单击来自不受信任来源的消息一样危险。受影响系统的识别已发布以下插件来扫描此漏洞。请注意我们的插件会在不考虑目标平台的情况下寻找受影响的版本以便谨慎行事。尽管此漏洞目前只影响但我们建议将升级到最新版本即使对于使用其他使用的平台的用户也是如此为了确保最大程度地降低风险研华远程命令执行仍然可以利用研究年月日分钟阅读研究员发现版本和仍然容易受到远程命令执行的攻击该漏洞最初由于年月披露并具有公开漏洞。