W3C Amaya Templates Server sendtemp.pl远程目录遍历漏洞

漏洞信息详情

W3C Amaya Templates Server sendtemp.pl远程目录遍历漏洞

漏洞简介

W3C的Amaya是一个所见即所得的Web浏览器和认证程序。它有一个叫做模板服务器的组件,可以从一个Apache Web服务器取得模板用在基于Amaya的认证。
Amaya模板服务器的一个脚本程序sendtemp.pl实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历服务器的目录,读取任意Apache服务进程有权限读取的文件。

漏洞公告

厂商补丁:
W3C

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.w3.org/Amaya/” target=”_blank”>
http://www.w3.org/Amaya/

参考网址

来源: BUGTRAQ
名称: 20010212 W3.ORG sendtemp.pl
链接:http://archives.neohapsis.com/archives/bugtraq/2001-02/0259.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享