W3C Jigsaw未明远程URI解析漏洞

漏洞信息详情

W3C Jigsaw未明远程URI解析漏洞

漏洞简介

Jigsaw是WEB服务器平台,提供HTTP 1.1实现样本,由JAVA实现。
Jigsaw存在未明远程URI解析问题,远程攻击者可以利用这个漏洞绕过WEB ROOT限制以WEB进程权限查看系统中文件内容。
目前没有详细漏洞细节提供。

漏洞公告

厂商补丁:
W3C

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

W3C Upgrade jigsaw_2.2.4.zip

http://jigsaw.ws.org/Distrib/jigsaw_2.2.4.zip” target=”_blank”>
http://jigsaw.ws.org/Distrib/jigsaw_2.2.4.zip

Windows Platform:

W3C Upgrade jigsaw_2.2.4.tar.gz

http://jigsaw.ws.org/Distrib/jigsaw_2.2.4.tar.gz” target=”_blank”>
http://jigsaw.ws.org/Distrib/jigsaw_2.2.4.tar.gz

Unix and Unix Like Platforms:

参考网址

来源: XF
名称: jigsaw-url-execute-code(15298)
链接:http://xforce.iss.net/xforce/xfdb/15298

来源: BID
名称: 9711
链接:http://www.securityfocus.com/bid/9711

来源: SECTRACK
名称: 1009169
链接:http://securitytracker.com/id?1009169

来源: SECUNIA
名称: 10975
链接:http://secunia.com/advisories/10975

来源: www.w3.org
链接:http://www.w3.org/Jigsaw/RelNotes.html#2.2.4

来源: OSVDB
名称: 4014
链接:http://www.osvdb.org/4014

来源:NSFOCUS
名称:6087
链接:http://www.nsfocus.net/vulndb/6087

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享