SEDUM HTTP Server 目录穿越漏洞

漏洞信息详情

SEDUM HTTP Server 目录穿越漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-0199

SEDUM HTTP Server v2.0 是一个 web 服务器,可以从http://www.frassetto.it

和 http://www.zdnet.com这两个站点获得。远程用户可以读取 SEDUM HTTP 服务器

根目录之外的文件。提交一个特殊构造的精巧的 URL,其中包含 \’\’../\’\’ 或 \’\’…/\’\’ 序列,

就可以暴露要读取的文件。

<* 来源:Joe Testa (joetesta@hushmail.com) *>

漏洞公告

临时解决办法:

CNNVD建议您在这个问题没有得到解决前换用别的替代产品。

厂商补丁:

暂无

参考网址

来源:US-CERT Vulnerability Note: VU#651994
名称: VU#651994
链接:http://www.kb.cert.org/vuls/id/651994

来源: XF
名称: sedum-directory-traversal(6063)
链接:http://xforce.iss.net/xforce/xfdb/6063

来源: BID
名称: 2335
链接:http://www.securityfocus.com/bid/2335

来源: OSVDB
名称: 14797
链接:http://www.osvdb.org/14797

来源: BUGTRAQ
名称: 20010204 Vulnerability in SEDUM HTTP Server
链接:http://archives.neohapsis.com/archives/bugtraq/2001-02/0064.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享