cgit 'url'参数目录遍历漏洞

admin 2023-12-07 15:49:40 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 cgit 'url'参数目录遍历漏洞

CVE编号

CVE-2013-2117

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-08-10
漏洞描述
cgit是一种git代码浏览工具,类似gitweb。 cgit没有正确过滤用户通过"url" GET参数提交的输入,允许远程攻击者利用漏洞通过提交目录遍历序列请求,可以WEB权限查看系统文件内容。
解决建议
用户可联系厂商获得相应的升级或补丁程序:http://git.zx2c4.com/cgit/commit/?h=wip&id=babf94e04e74123eb658a823213c062663cdadd6
参考链接
http://git.zx2c4.com/cgit/commit/?h=wip&id=babf94e04e74123eb658a823213c062663cdadd6
http://lists.opensuse.org/opensuse-updates/2013-07/msg00061.html
http://lists.opensuse.org/opensuse-updates/2013-08/msg00012.html
http://lists.zx2c4.com/pipermail/cgit/2013-May/001394.html
http://secunia.com/advisories/54186
http://www.openwall.com/lists/oss-security/2013/05/27/3
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 jason_a_donenfeld cgit * Up to (including) 0.9.1
运行在以下环境
应用 lars_hjemli cgit 0.1 -
运行在以下环境
应用 lars_hjemli cgit 0.2 -
运行在以下环境
应用 lars_hjemli cgit 0.3 -
运行在以下环境
应用 lars_hjemli cgit 0.4 -
运行在以下环境
应用 lars_hjemli cgit 0.5 -
运行在以下环境
应用 lars_hjemli cgit 0.6 -
运行在以下环境
应用 lars_hjemli cgit 0.6.1 -
运行在以下环境
应用 lars_hjemli cgit 0.6.2 -
运行在以下环境
应用 lars_hjemli cgit 0.6.3 -
运行在以下环境
应用 lars_hjemli cgit 0.7 -
运行在以下环境
应用 lars_hjemli cgit 0.7.1 -
运行在以下环境
应用 lars_hjemli cgit 0.7.2 -
运行在以下环境
应用 lars_hjemli cgit 0.8 -
运行在以下环境
应用 lars_hjemli cgit 0.8.1 -
运行在以下环境
应用 lars_hjemli cgit 0.8.1.1 -
运行在以下环境
应用 lars_hjemli cgit 0.8.2 -
运行在以下环境
应用 lars_hjemli cgit 0.8.2.1 -
运行在以下环境
应用 lars_hjemli cgit 0.8.2.2 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3.1 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3.2 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3.3 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3.4 -
运行在以下环境
应用 lars_hjemli cgit 0.8.3.5 -
运行在以下环境
应用 lars_hjemli cgit 0.9 -
运行在以下环境
应用 lars_hjemli cgit 0.9.0.1 -
运行在以下环境
应用 lars_hjemli cgit 0.9.0.2 -
运行在以下环境
应用 lars_hjemli cgit 0.9.0.3 -
运行在以下环境
系统 debian_10 cgit * Up to (excluding) 1.2.1+git2.18.0-1
运行在以下环境
系统 debian_11 cgit * Up to (excluding) 1.2.3+git2.25.1-1
运行在以下环境
系统 debian_12 cgit * Up to (excluding) 1.2.3+git20221219.50.91f2590+git2.39.1-1
运行在以下环境
系统 debian_sid cgit * Up to (excluding) 1.2.3+git20221219.50.91f2590+git2.39.1-1
运行在以下环境
系统 fedora_EPEL_5 cgit-debuginfo * Up to (excluding) 0.9.2-1.el5
运行在以下环境
系统 fedora_EPEL_6 cgit-debuginfo * Up to (excluding) 0.9.2-1.el6
阿里云评分 2.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 -
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0