漏洞信息详情
Joomla!敏感信息泄露漏洞
漏洞简介
Joomla! 1.0.12允许远程攻击者可以借助对(1) Stat.php (2) OutputFilter.php, (3) OutputCache.php, (4) Modifier.php, (5) Reader.php, 和 (6)includes/patTemplate/patTemplate/中的 TemplateCache.php; (7) includes/Cache/Lite/Output.php; 以及其它未明组件提交一个直接请求,获得敏感信息。 这会导致在不同的错误信息中泄露路径信息。
漏洞公告
参考网址
来源: BUGTRAQ
名称: 20070729 [email protected]
链接:http://www.securityfocus.com/archive/1/archive/1/475066/100/0/threaded
来源: OSVDB
名称: 39043
链接:http://osvdb.org/39043
来源: OSVDB
名称: 39042
链接:http://osvdb.org/39042
来源: OSVDB
名称: 39041
链接:http://osvdb.org/39041
来源: OSVDB
名称: 39040
链接:http://osvdb.org/39040
来源: OSVDB
名称: 39039
链接:http://osvdb.org/39039
来源: OSVDB
名称: 39038
链接:http://osvdb.org/39038
来源: OSVDB
名称: 39037
链接:http://osvdb.org/39037
来源: BUGTRAQ
名称: 20070926 Re: Joomla multiple vulerabilities (1.0.X >= )
链接:http://www.securityfocus.com/archive/1/archive/1/480757/100/0/threaded
来源: BUGTRAQ
名称: 20070926 Joomla multiple vulerabilities (1.0.X >= )
链接:http://www.securityfocus.com/archive/1/archive/1/480738/100/0/threaded
来源: BUGTRAQ
名称: 20070927 Re: Joomla multiple vulerabilities (1.0.X >= )
链接:http://www.securityfocus.com/archive/1/480809/100/0/threaded
受影响实体
- Joomla Joomla:1.0.12<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...