CVE-2002-1390
CVSS5.0
发布时间 :2003-01-17 00:00:00
修订时间 :2008-09-10 15:14:27
NMCOS    

[原文]The daemon for GeneWeb before 4.09 does not properly handle requested paths, which allows remote attackers to read arbitrary files via a crafted URL.


[CNNVD]GeneWeb远程文件泄露漏洞(CNNVD-200301-019)

        
        GeneWeb是基因软件工程系统中的WEB接口。
        GeneWeb没有充分过滤用户提交的输入请求,远程攻击者可以利用这个漏洞以WEB权限在系统上查看任意文件内容。
        GeneWeb默认监听2317端口,由于没有对用户提交的路径参数进行充分过滤,远程攻击者提交恶意URL请求可以导致以WEB进程权限查看系统任意文件。通过获得这些信息,攻击者可以进一步对系统进行攻击。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:geneweb:geneweb:4.06
cpe:/a:geneweb:geneweb:4.08
cpe:/a:geneweb:geneweb:4.05
cpe:/a:geneweb:geneweb:4.07

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1390
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1390
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200301-019
(官方数据源) CNNVD

- 其它链接及资源

http://www.debian.org/security/2003/dsa-223
(VENDOR_ADVISORY)  DEBIAN  DSA-223
http://cristal.inria.fr/~ddr/GeneWeb/en/version/4.09.html
(UNKNOWN)  CONFIRM  http://cristal.inria.fr/~ddr/GeneWeb/en/version/4.09.html
http://xforce.iss.net/xforce/xfdb/11021
(UNKNOWN)  XF  geneweb-absolute-information-disclosure(11021)
http://www.securityfocus.com/bid/6549
(UNKNOWN)  BID  6549

- 漏洞信息

GeneWeb远程文件泄露漏洞
中危 输入验证
2003-01-17 00:00:00 2005-05-13 00:00:00
远程  
        
        GeneWeb是基因软件工程系统中的WEB接口。
        GeneWeb没有充分过滤用户提交的输入请求,远程攻击者可以利用这个漏洞以WEB权限在系统上查看任意文件内容。
        GeneWeb默认监听2317端口,由于没有对用户提交的路径参数进行充分过滤,远程攻击者提交恶意URL请求可以导致以WEB进程权限查看系统任意文件。通过获得这些信息,攻击者可以进一步对系统进行攻击。
        

- 公告与补丁

        厂商补丁:
        Debian
        ------
        Debian已经为此发布了一个安全公告(DSA-223-1)以及相应补丁:
        DSA-223-1:New geneweb packages fix information exposure
        链接:
        http://www.debian.org/security/2002/dsa-223

        补丁下载:
        Source archives:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2.dsc

        Size/MD5 checksum: 610 55ccdf8143b1a96e056094de24e31074
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2.diff.gz

        Size/MD5 checksum: 23357 1a3a36cbcef4e48b6a1effc5685023b6
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06.orig.tar.gz

        Size/MD5 checksum: 832896 a64a4373cb82d6a3044718c7345e45f7
        Alpha architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_alpha.deb

        Size/MD5 checksum: 2336984 4a1a0e637ca669de6eefbf268a764d84
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_alpha.deb

        Size/MD5 checksum: 207902 d9aadcc1d453da3ca8526823d2a152d7
        ARM architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_arm.deb

        Size/MD5 checksum: 1944708 9034949c9a7e0bef78fbfd300e23e30b
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_arm.deb

        Size/MD5 checksum: 169542 dbfebb1e79bed418b115f9d70ca3e550
        Intel IA-32 architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_i386.deb

        Size/MD5 checksum: 1684746 5057e9e6b03bb4d0d6878952b501e219
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_i386.deb

        Size/MD5 checksum: 144480 9c0734678de3b35399d98b421bf6943e
        Intel IA-64 architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_ia64.deb

        Size/MD5 checksum: 985752 07f39fee8a2d299dec7745a663dd92d7
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_ia64.deb

        Size/MD5 checksum: 108274 da31852ab48cd19d6f31508706fecbf5
        HP Precision architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_hppa.deb

        Size/MD5 checksum: 865398 9cc1369fe825651dd1b94b405606985a
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_hppa.deb

        Size/MD5 checksum: 88378 28813c61dfe7b9122497b163a453c18e
        Motorola 680x0 architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_m68k.deb

        Size/MD5 checksum: 769050 51b9e4662732cfe495f46179ee421144
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_m68k.deb

        Size/MD5 checksum: 72366 5b9bfb854358d5698636fcb579ce341a
        Big endian MIPS architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_mips.deb

        Size/MD5 checksum: 830858 81707ac5153dbce3ef43814bb80ff0a1
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_mips.deb

        Size/MD5 checksum: 82782 cbafd1fa38f65e89f998ff85fe57502f
        Little endian MIPS architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_mipsel.deb

        Size/MD5 checksum: 828578 4ecbe3e11bdd06060c68ac8f056c1236
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_mipsel.deb

        Size/MD5 checksum: 82214 0f60da0df4e805b18b4bb47cfa18bea8
        PowerPC architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_powerpc.deb

        Size/MD5 checksum: 1974062 53677870c90407d1ed124eac472696e4
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_powerpc.deb

        Size/MD5 checksum: 172486 79a42dfd21220c05b1d26b356e4478b2
        IBM S/390 architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_s390.deb

        Size/MD5 checksum: 806194 0f5b03a1f318cae873669d085acbde04
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_s390.deb

        Size/MD5 checksum: 78434 902398e1ee72b17fd6a7572a82ed3d62
        Sun Sparc architecture:
        
        http://security.debian.org/pool/updates/main/g/geneweb/geneweb_4.06-2_sparc.deb

        Size/MD5 checksum: 2014210 9ce8b277ce809345177d262cfd296991
        
        http://security.debian.org/pool/updates/main/g/geneweb/gwtp_4.06-2_sparc.deb

        Size/MD5 checksum: 176504 9ce117759d03a1ef4a5db0c80de25cf7
        补丁安装方法:
        1. 手工安装补丁包:
         首先,使用下面的命令来下载补丁软件:
         # wget url (url是补丁下载链接地址)
         然后,使用下面的命令来安装补丁:
         # dpkg -i file.deb (file是相应的补丁名)
        2. 使用apt-get自动安装补丁包:
         首先,使用下面的命令更新内部数据库:
         # apt-get update
        
         然后,使用下面的命令安装更新软件包:
         # apt-get upgrade

- 漏洞信息

14527
GeneWeb Daemon Crafted Request Arbitrary File Access

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-01-07 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

GeneWeb File Disclosure Vulnerability
Input Validation Error 6549
Yes No
2003-01-07 12:00:00 2009-07-11 07:17:00
This vulnerability was reported in the product changelog.

- 受影响的程序版本

GeneWeb GeneWeb 4.0 8
GeneWeb GeneWeb 4.0 7
GeneWeb GeneWeb 4.0 6
GeneWeb GeneWeb 4.0 5
GeneWeb GeneWeb 4.0 9

- 不受影响的程序版本

GeneWeb GeneWeb 4.0 9

- 漏洞讨论

A file disclosure vulnerability has been reported for GeneWeb. Reportedly, GeneWeb does not adequately sanitize some input.

An attacker can exploit this vulnerability to craft a specially formed URL that can cause geneweb to disclose the contents of arbitrary files on the vulnerable system.

- 漏洞利用

There is no exploit code required.

- 解决方案

Fixes available:


GeneWeb GeneWeb 4.0 5

GeneWeb GeneWeb 4.0 7

GeneWeb GeneWeb 4.0 6

GeneWeb GeneWeb 4.0 8

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站