漏洞信息详情
SquirrelMail Options.PHP Web脚本绝对路径泄露漏洞
- CNNVD编号:CNNVD-200210-091
- 危害等级: 中危
- CVE编号:
CVE-2002-1132
- 漏洞类型:
其他
- 发布时间:
2002-10-04
- 威胁类型:
远程
- 更新时间:
2005-05-13
- 厂 商:
squirrelmail - 漏洞来源:
-
漏洞简介
SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail的\’\’options.php\’\’脚本对参数处理不正确,远程攻击者可以利用这个漏洞获得脚本绝对路径信息。
攻击者可以提供畸形数据作为参数给\’\’options.php\’\’脚本,这个脚本就会产生错误信息,而返回给客户端的操作系统包含\’\’options.php\’\’脚本的绝对路径信息。攻击者可能利用这个信息进一步对系统进行攻击。
<*链接:https://www.redhat.com/support/errata/RHSA-2002-204.html
*>
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改服务器php.ini配置文件,把
display_errors = On
改为:
display_errors = Off
然后重起Web服务器,这样php的出错信息不会显示给浏览用户。
厂商补丁:
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2002:204-10)以及相应补丁:
RHSA-2002:204-10:Updated squirrelmail packages close cross-site scripting vulnerabilities
链接:https://www.redhat.com/support/errata/RHSA-2002-204.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2002-204.html
补丁下载:
Red Hat Linux 8.0:
SRPMS:
ftp://updates.redhat.com/8.0/en/os/SRPMS/squirrelmail-1.2.8-1.src.rpm
noarch:
ftp://updates.redhat.com/8.0/en/os/noarch/squirrelmail-1.2.8-1.noarch.rpm
可使用下列命令安装补丁:
rpm -Fvh [文件名]
参考网址
来源: DEBIAN
名称: DSA-191
链接:http://www.debian.org/security/2002/dsa-191
来源: XF
名称: squirrelmail-options-path-disclosure(10345)
链接:http://www.iss.net/security_center/static/10345.php
来源: BUGTRAQ
名称: 20020919 Squirrel Mail 1.2.7 XSS Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0246.html
来源: BID
名称: 5949
链接:http://www.securityfocus.com/bid/5949
来源: REDHAT
名称: RHSA-2002:204
链接:http://www.redhat.com/support/errata/RHSA-2002-204.html