让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200602-232 | CVE编号 | CVE-2006-0707 |
发布时间 | 2006-02-15 | 更新时间 | 2006-02-17 |
漏洞类型 | 信息泄露 | 漏洞来源 | The vendor reported this vulnerability. |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | pyblosxom |
PyBlosxom 1.3.2之前的版本在特定web服务器上运行时,远程攻击者可以借助带有多个引导/(斜线号)字符(可使用PATH_INFO变量访问)的HTTP请求读取任意文件。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
PyBlosxom PyBlosxom 1.3
PyBlosxom pyblosxom-1.3.2.tar.gz
pyblosxom-1.3.2.
http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz
PyBlosxom PyBlosxom 1.3.1
PyBlosxom pyblosxom-1.3.2.tar.gz
pyblosxom-1.3.2.
http://prdownloads.sourceforge.net/pyblosxom/pyblosxom-1.3.2.tar.gz
来源: VUPEN
名称: ADV-2006-0571
来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?release_id=391800
来源: SECUNIA
名称: 18858
来源: XF
名称: pyblosxom-pathinfo-information-disclosure(24730)