安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
W3C Amaya Templates Server sendtemp.pl远程目录遍历漏洞
发布日期:
2001-02-13
更新日期:
2001-02-13
受影响系统:
W3C templates server for Amaya 1.1
描述:
BUGTRAQ ID:
2504
CVE(CAN) ID:
CVE-2001-0272
W3C的Amaya是一个所见即所得的Web浏览器和认证程序。它有一个叫做模板服务器的组件,可以从一个Apache Web服务器取得模板用在基于Amaya的认证。
Amaya模板服务器的一个脚本程序sendtemp.pl实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历服务器的目录,读取任意Apache服务进程有权限读取的文件。
<*来源:Tom Parker (
tom@rooted.net
)
链接:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00274.html
http://www.iss.net/security_center/static/6104.php
*>
建议:
厂商补丁:
W3C
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.w3.org/Amaya/
浏览次数:
3771
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客