CVE编号
CVE-2007-4226利用情况
暂无补丁情况
N/A披露时间
2007-08-09漏洞描述
目录遍历漏洞在Blue Cat网络ProteusIPAM设备2.0.2.0(Adonis DNS/DHCP设备5.0.2.8)允许具有一定TFTP特权的远程身份验证管理员通过路径名中的..(点点)创建和覆盖任意文件。注意:这可以通过覆盖/等/阴影来利用管理访问。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://marc.info/?l=bugtraq&m=118669433531027&w=2 | |
http://osvdb.org/39397 | |
http://secunia.com/advisories/26354 | |
http://securityreason.com/securityalert/2986 | |
http://securitytracker.com/id?1018521 | |
http://www.securityfocus.com/archive/1/475667/100/0/threaded | |
http://www.securityfocus.com/bid/25214 | |
http://www.vupen.com/english/advisories/2007/2840 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/35807 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
硬件 | bluecat_networks | adonis | 5.0.2.8 | - |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 一次
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
还没有评论,来说两句吧...