漏洞信息详情
Mojolicious Path.pm目录遍历漏洞
漏洞简介
Mojolicious 1.16之前版本的Path.pm中存在目录遍历漏洞。由于输入的URL还没有经过正确验证就被用于显示文件,远程攻击者可以借助URI中的“/../\"(编码斜杠点点斜杠)读取任意文件。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://search.cpan.org/CPAN/authors/id/K/KR/KRAIH/Mojolicious-1.16.tar.gz
参考网址
来源: github.com
链接:https://github.com/kraih/mojo/commit/b09854988c5b5b6a2ba53cc8661c4b2677da3818
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=697229
来源: search.cpan.org
链接:http://search.cpan.org/CPAN/authors/id/K/KR/KRAIH/Mojolicious-1.16.tar.gz
来源: MLIST
名称: [oss-security] 20110418 CVE request: Mojolicious
链接:http://openwall.com/lists/oss-security/2011/04/18/3
来源: MLIST
名称: [oss-security] 20110416 CVE request: Mojolicious directory traversal vulnerability
链接:http://openwall.com/lists/oss-security/2011/04/17/1
来源: github.com
链接:https://github.com/kraih/mojo/issues/114
来源: XF
名称: mojolicious-url-directory-traversal(66830)
链接:http://xforce.iss.net/xforce/xfdb/66830
来源: BID
名称: 47402
链接:http://www.securityfocus.com/bid/47402
来源: OSVDB
名称: 71850
链接:http://www.osvdb.org/71850
来源: SECUNIA
名称: 44051
链接:http://secunia.com/advisories/44051
来源: perlninja.posterous.com
链接:http://perlninja.posterous.com/sharks-in-the-water
来源: MLIST
名称: [oss-security] 20110418 Re: CVE request: Mojolicious directory traversal vulnerability
链接:http://openwall.com/lists/oss-security/2011/04/18/7
来源: cpansearch.perl.org
链接:http://cpansearch.perl.org/src/KRAIH/Mojolicious-1.16/Changes
来源: bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622952
来源:Secunia
名称:44192
链接:http://secunia.com/advisories/44192
来源:SECUNIA
名称:44359
链接:http://secunia.com/advisories/44359
受影响实体
- Mojolicious Mojolicious:0.999940<!--2000-1-1-->
- Mojolicious Mojolicious:0.3<!--2000-1-1-->
- Mojolicious Mojolicious:0.2<!--2000-1-1-->
- Mojolicious Mojolicious:0.4<!--2000-1-1-->
- Mojolicious Mojolicious:0.8.3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...