Linksys Web Camera Software next_file参数文件泄露漏洞

漏洞信息详情

Linksys Web Camera Software next_file参数文件泄露漏洞

漏洞简介

Linksys Web Camera软件提供基于WEB的图象浏览。
Linksys Web Camera在处理用户请求时存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程权限查看系统上任意文件内容。
Linksys Web Camera的main.cgi程序对用户提交的\’\’next_file\’\’参数缺少充分的检查过滤,如果提交系统文件名作为参数,攻击者就可读取相应文件的内容。

漏洞公告

厂商补丁:
Linksys
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linksys.com” target=”_blank”>
http://www.linksys.com

参考网址

来源: XF
名称: linksys-webcamera-file-include(16339)
链接:http://xforce.iss.net/xforce/xfdb/16339

来源: BID
名称: 10476
链接:http://www.securityfocus.com/bid/10476

来源: OSVDB
名称: 7112
链接:http://www.osvdb.org/7112

来源: SECTRACK
名称: 1010489
链接:http://securitytracker.com/id?1010489

来源: SECUNIA
名称: 11811
链接:http://secunia.com/advisories/11811/

来源: BUGTRAQ
名称: 20040606 Linksys Web Camera File Inclusion Vuln
链接:http://archives.neohapsis.com/archives/bugtraq/2004-06/0103.html

来源:NSFOCUS
名称:6571
链接:http://www.nsfocus.net/vulndb/6571

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享