漏洞信息详情
PyBlosxom PATH_INFO文件泄露漏洞
漏洞简介
PyBlosxom 1.3.2之前的版本在特定web服务器上运行时,远程攻击者可以借助带有多个引导/(斜线号)字符(可使用PATH_INFO变量访问)的HTTP请求读取任意文件。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
PyBlosxom PyBlosxom 1.3
PyBlosxom pyblosxom-1.3.2.tar.gz
pyblosxom-1.3.2.
http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz
PyBlosxom PyBlosxom 1.3.1
PyBlosxom pyblosxom-1.3.2.tar.gz
pyblosxom-1.3.2.
http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz
参考网址
来源: VUPEN
名称: ADV-2006-0571
链接:http://www.frsirt.com/english/advisories/2006/0571
来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?release_id=391800
来源: SECUNIA
名称: 18858
链接:http://secunia.com/advisories/18858
来源: XF
名称: pyblosxom-pathinfo-information-disclosure(24730)
链接:http://xforce.iss.net/xforce/xfdb/24730
来源: BID
名称: 16641
链接:http://www.securityfocus.com/bid/16641
受影响实体
- Pyblosxom Pyblosxom:1.3<!--2000-1-1-->
- Pyblosxom Pyblosxom:1.3.1<!--2000-1-1-->
- Pyblosxom Pyblosxom:1.2.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...