SquirrelMail Options.PHP Web脚本绝对路径泄露漏洞

漏洞信息详情

SquirrelMail Options.PHP Web脚本绝对路径泄露漏洞

漏洞简介

SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail的\’\’options.php\’\’脚本对参数处理不正确,远程攻击者可以利用这个漏洞获得脚本绝对路径信息。
攻击者可以提供畸形数据作为参数给\’\’options.php\’\’脚本,这个脚本就会产生错误信息,而返回给客户端的操作系统包含\’\’options.php\’\’脚本的绝对路径信息。攻击者可能利用这个信息进一步对系统进行攻击。
<*链接:https://www.redhat.com/support/errata/RHSA-2002-204.html
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改服务器php.ini配置文件,把

display_errors = On

改为:

display_errors = Off

然后重起Web服务器,这样php的出错信息不会显示给浏览用户。
厂商补丁:
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2002:204-10)以及相应补丁:

RHSA-2002:204-10:Updated squirrelmail packages close cross-site scripting vulnerabilities

链接:https://www.redhat.com/support/errata/RHSA-2002-204.html” target=”_blank”>https://www.redhat.com/support/errata/RHSA-2002-204.html

补丁下载:

Red Hat Linux 8.0:

SRPMS:

ftp://updates.redhat.com/8.0/en/os/SRPMS/squirrelmail-1.2.8-1.src.rpm

noarch:

ftp://updates.redhat.com/8.0/en/os/noarch/squirrelmail-1.2.8-1.noarch.rpm

可使用下列命令安装补丁:

rpm -Fvh [文件名]

参考网址

来源: DEBIAN
名称: DSA-191
链接:http://www.debian.org/security/2002/dsa-191

来源: XF
名称: squirrelmail-options-path-disclosure(10345)
链接:http://www.iss.net/security_center/static/10345.php

来源: BUGTRAQ
名称: 20020919 Squirrel Mail 1.2.7 XSS Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0246.html

来源: BID
名称: 5949
链接:http://www.securityfocus.com/bid/5949

来源: REDHAT
名称: RHSA-2002:204
链接:http://www.redhat.com/support/errata/RHSA-2002-204.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享