CVE编号
CVE-2008-4359利用情况
EXP 已公开补丁情况
官方补丁披露时间
2008-10-04漏洞描述
在执行URL解码之前,1.4.20之前的lighttpd将URI与(1)url.redirect和(2)url.re write配置设置中的模式进行比较,这可能允许远程攻击者绕过预期的访问限制,并获取敏感信息或可能修改数据。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html | |
http://openwall.com/lists/oss-security/2008/09/30/1 | |
http://openwall.com/lists/oss-security/2008/09/30/2 | |
http://openwall.com/lists/oss-security/2008/09/30/3 | |
http://secunia.com/advisories/32069 | |
http://secunia.com/advisories/32132 | |
http://secunia.com/advisories/32480 | |
http://secunia.com/advisories/32834 | |
http://secunia.com/advisories/32972 | |
http://security.gentoo.org/glsa/glsa-200812-04.xml | |
http://trac.lighttpd.net/trac/changeset/2278 | |
http://trac.lighttpd.net/trac/changeset/2307 | |
http://trac.lighttpd.net/trac/changeset/2309 | |
http://trac.lighttpd.net/trac/changeset/2310 | |
http://trac.lighttpd.net/trac/ticket/1720 | |
http://wiki.rpath.com/Advisories:rPSA-2008-0309 | |
http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0309 | |
http://www.debian.org/security/2008/dsa-1645 | |
http://www.lighttpd.net/security/lighttpd-1.4.x_rewrite_redirect_decode_url.patch | |
http://www.lighttpd.net/security/lighttpd_sa_2008_05.txt | |
http://www.securityfocus.com/archive/1/497932/100/0/threaded | |
http://www.securityfocus.com/bid/31599 | |
http://www.vupen.com/english/advisories/2008/2741 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/45690 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | lighttpd | lighttpd | * |
Up to (excluding) 1.4.20 |
|||||
运行在以下环境 | |||||||||
系统 | debian_4.0 | lighttpd | * |
Up to (excluding) 1.4.13-4etch11 |
- 攻击路径 远程
- 攻击复杂度 N/A
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 N/A
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...