fli4l 至 3.10.0/4.0 httpd HTTP Header 响应分裂漏洞
CVE编号
CVE-2015-1445利用情况
暂无补丁情况
N/A披露时间
2017-08-29漏洞描述
fli4l是fli4l团队开发的一款基于Linux的ISDN、DSL和以太网路由器产品,它可通过ASCII文件进行配置,并支持多种连接方式、显示和计算连接时间和费用、监控流量和监控ISDN的呼叫等。 fli4l 3.10.1之前的版本和2015-01-30之前的4.0版本中的httpd数据包存在HTTP头注入漏洞。目前没有详细的漏洞细节提供。解决建议
厂商已发布漏洞修复程序,请及时关注更新:http://www.fli4l.de/fileadmin/fli4l/security/advisory-FFL-1113.txt
参考链接 |
|
---|---|
http://seclists.org/oss-sec/2015/q1/376 | |
http://www.fli4l.de/fileadmin/fli4l/security/advisory-FFL-1113.txt | |
http://www.openwall.com/lists/oss-security/2015/02/01/5 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | fli4l | fli4l | * | Up to (including) 3.10.0 | |||||
运行在以下环境 | |||||||||
系统 | fli4l | fli4l | 4.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-113 | HTTP头部中CRLF序列转义处理不恰当(HTTP响应分割) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论