漏洞信息详情
Search.Cpan Libwww-perl lwp-download输入验证漏洞
漏洞简介
Libwww 是一个高度模组化用户端的网页存取API ,用C语言写成,可在 Unix 和 Windows 上运行。
在libwww-perl 5.835之前的版本中的lwp-download不能拒绝以 .(点)字符开头文件名的下载,远程服务器可以借助(1)3xx重定向到含有伪造文件名的URL或者(2)类似伪造文件名一样的Content-Disposition头来创建或者覆盖文件,并且可能由于将此写入主目录dotfile中而执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接
https://bugzilla.redhat.com/show_bug.cgi?id=602800
https://bugzilla.redhat.com/show_bug.cgi?id=591580
参考网址
来源: /bugzilla.redhat.com/show_bug.cgi?id=602800
链接:https://bugzilla.redhat.com/show_bug.cgi?id=602800
来源: /bugzilla.redhat.com/show_bug.cgi?id=591580
链接:https://bugzilla.redhat.com/show_bug.cgi?id=591580
来源: MISC
链接:http://www.ocert.org/advisories/ocert-2010-001.html
来源: MLIST
名称: [oss-security] 20100609 Re: [oCERT-2010-001] multiple http client unexpected download filename vulnerability
链接:http://marc.info/?l=oss-security&m=127611288927500&w=2
来源: MLIST
名称: [oss-security] 20100517 [oCERT-2010-001] multiple http client unexpected download filename vulnerability
链接:http://marc.info/?l=oss-security&m=127411372529485&w=2
来源: cpansearch.perl.org
链接:http://cpansearch.perl.org/src/GAAS/libwww-perl-5.836/Changes
受影响实体
- Search.Cpan Libwww-Perl:0.01<!--2000-1-1-->
- Search.Cpan Libwww-Perl:0.02<!--2000-1-1-->
- Search.Cpan Libwww-Perl:0.03<!--2000-1-1-->
- Search.Cpan Libwww-Perl:0.04<!--2000-1-1-->
- Search.Cpan Libwww-Perl:5b5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...