安全研究

安全漏洞
W3C Amaya Templates Server sendtemp.pl远程目录遍历漏洞

发布日期:2001-02-13
更新日期:2001-02-13

受影响系统:
W3C templates server for Amaya 1.1
描述:
BUGTRAQ  ID: 2504
CVE(CAN) ID: CVE-2001-0272

W3C的Amaya是一个所见即所得的Web浏览器和认证程序。它有一个叫做模板服务器的组件,可以从一个Apache Web服务器取得模板用在基于Amaya的认证。

Amaya模板服务器的一个脚本程序sendtemp.pl实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历服务器的目录,读取任意Apache服务进程有权限读取的文件。




<*来源:Tom Parker (tom@rooted.net
  
  链接:http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00274.html
        http://www.iss.net/security_center/static/6104.php
*>

建议:
厂商补丁:

W3C
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.w3.org/Amaya/

浏览次数:3771
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障