CVE编号
CVE-2015-9287利用情况
暂无补丁情况
N/A披露时间
2019-05-14漏洞描述
目录遍历是在2.0.2之前在University of Cambridge mod_ucam_webauth 中发现的。可以由攻击者操纵IdP的HTTP响应消息(“WLS-响应”)的密钥标识字段(“kid”)。 “kid”字段没有像消息的其余部分那样签名,因此操作是微不足道的。 “kid”字段应该只表示一个整数。但是,可以提供任何字符串值。攻击者可以利用此优势强制应用程序代理从非预期的位置加载消息完整性检查所需的RSA公钥。<br><br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://doi.org/10.1007/978-3-030-03251-7_1 | |
https://github.com/grymer/CVE |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cam | the_university_of_cambridge_web_authentication_system_apache_authentication_agent | * |
Up to (excluding) 2.0.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...