安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SquirrelMail Options.PHP Web脚本绝对路径泄露漏洞
发布日期:
2002-10-11
更新日期:
2002-10-15
受影响系统:
SquirrelMail SquirrelMail 1.2.7
- RedHat Linux 8.0
不受影响系统:
SquirrelMail SquirrelMail 1.2.8
描述:
BUGTRAQ ID:
5949
CVE(CAN) ID:
CVE-2002-1132
SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail的'options.php'脚本对参数处理不正确,远程攻击者可以利用这个漏洞获得脚本绝对路径信息。
攻击者可以提供畸形数据作为参数给'options.php'脚本,这个脚本就会产生错误信息,而返回给客户端的操作系统包含'options.php'脚本的绝对路径信息。攻击者可能利用这个信息进一步对系统进行攻击。
<*链接:
https://www.redhat.com/support/errata/RHSA-2002-204.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改服务器php.ini配置文件,把
display_errors = On
改为:
display_errors = Off
然后重起Web服务器,这样php的出错信息不会显示给浏览用户。
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2002:204-10)以及相应补丁:
RHSA-2002:204-10:Updated squirrelmail packages close cross-site scripting vulnerabilities
链接:
https://www.redhat.com/support/errata/RHSA-2002-204.html
补丁下载:
Red Hat Linux 8.0:
SRPMS:
ftp://updates.redhat.com/8.0/en/os/SRPMS/squirrelmail-1.2.8-1.src.rpm
noarch:
ftp://updates.redhat.com/8.0/en/os/noarch/squirrelmail-1.2.8-1.noarch.rpm
可使用下列命令安装补丁:
rpm -Fvh [文件名]
浏览次数:
3173
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客