Apache 1.3.20畸形路径名导致信息泄露漏洞

漏洞信息详情

Apache 1.3.20畸形路径名导致信息泄露漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。

Apache 1.3.20的Win32移植版本在处理客户端请求路径时上存在漏洞,远程攻击者可能利用此漏洞获取敏感信息。如果攻击者提供有大量\”/\”字符的超长URI请求的话,就可能返回目录列表而不是默认的标签页。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.apache.org

参考网址

来源: US-CERT

名称: TA07-017A

链接:http://www.us-cert.gov/cas/techalerts/TA07-017A.html

来源: www.oracle.com

链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html

来源: SECUNIA

名称: 23794

链接:http://secunia.com/advisories/23794

来源: XF

名称: oracle-cpu-jan2007(31541)

链接:http://xforce.iss.net/xforce/xfdb/31541

来源: BID

名称: 22083

链接:http://www.securityfocus.com/bid/22083

来源: BUGTRAQ

名称: 20070117 [ISecAuditors Security Advisories] Oracle Reports Web Cartridge (RWCGI60) vulnerable to XSS

链接:http://www.securityfocus.com/archive/1/archive/1/457193/100/0/threaded

来源: SECTRACK

名称: 1017522

链接:http://securitytracker.com/id?1017522

来源: OSVDB

名称: 32906

链接:http://osvdb.org/32906

来源:NSFOCUS
名称:7785※9335※9492※9836※9333※9242※9332※10674※11525※11645※11647※9334※
链接:http://www.nsfocus.net/vulndb/7785※9335※9492※9836※9333※9242※9332※10674※11525※11645※11647※9334※

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享