CVE编号
CVE-2007-2285利用情况
暂无补丁情况
N/A披露时间
2007-04-27漏洞描述
Jack Slocum Ext 1.0 alpha1(Ext JS)中examples / layout / feed-proxy.php中的目录遍历漏洞允许远程攻击者通过feed参数中的..(点点)读取任意文件。注意:第三方研究人员的分析表明,此问题可能与平台有关。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://attrition.org/pipermail/vim/2007-April/001545.html | |
http://attrition.org/pipermail/vim/2007-April/001546.html | |
http://attrition.org/pipermail/vim/2007-April/001549.html | |
http://osvdb.org/35561 | |
http://www.securityfocus.com/bid/23643 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/33864 | |
https://www.exploit-db.com/exploits/3800 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jack_slocum | ext_js | 1.0_alpha1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 完全地
- 完整性 无
还没有评论,来说两句吧...