ul>heetrap" co align="center"><" target="_blank">http://cve.mitre.org/w/vuln/detail?vulnId=CVE-20w/vuln/detail (seele so:OSVDBID: rget="_blank"rgetcfm?://cve.v/view/vuln/detail?vulnId=CVE-20安全) " titheetrVendameSpecific News/Cns/adlog E>
CVE-2004-2664
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:44:46
NMCO    

[原文]John Lim ADOdb Library for PHP before 4.23 allows remote attackers to obtain sensitive information via direct requests to certain scripts that result in an undefined value of ADODB_DIR, which reveals the installation path in an error message.


[CNNVD]PHP John Lim ADOdb Library敏感信息获得漏洞(CNNVD-200412-915)

        PHP 4.23之前版本的John Lim ADOdb Library存在漏洞。远程攻击者可以借助对某些脚本的直接请求来获得敏感信息,该请求导致ADODB_DIR的未定义值。该漏洞在出错消息中泄露了安装路径。

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:john_lim:adodb:4.20
cpe:/a:john_lim:adodb:4.10
cpe:/a:john_lim:adodb:4.11
cpe:/a:john_lim:adodb:4.03
cpe:/a:john_lim:adodb:4.22
cpe:/a:john_lim:adodb:4.04
cpe:/a:john_lim:adodb:4.05
cpe:/a:john_lim:adodb:4.01
cpe:/a:john_lim:adodb:4.21
cpe:/a:john_lim:adodb:3.94
cpe:/a:john_lim:adodb:4.02
cpe:/a:john_lim:adodb:4.00

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2664
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-2664
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-915
(官方数据源) CNNVD

- 其它链接及资源

http://phplens.com/lens/adodb/docs-adodb.htm#changes
(PATCH)  CONFIRM  http://phplens.com/lens/adodb/docs-adodb.htm#changes

- 漏洞信息

PHP John Lim ADOdb Library敏感信息获得漏洞
中危 未知
2004-12-31 00:00:00 2006-09-08 00:00:00
远程  
        PHP 4.23之前版本的John Lim ADOdb Library存在漏洞。远程攻击者可以借助对某些脚本的直接请求来获得敏感信息,该请求导致ADODB_DIR的未定义值。该漏洞在出错消息中泄露了安装路径。

- 公告与补丁

        

- 漏洞信息

nter" id="infor> er" idLossult Confid"902> w.clabel>2004-12-31 00:00:00<解决w式olspan="2label>2006-09-08 00:00:00 < p>Unknown ameInt> 0" enk">Cbel>2006-09-08 00:00:00 OSV
60160
ADOdb Library ADODB_DIR Parameter"> t < .z> nc . kttable width="90%" border="0" align="center" id="info_ol.olspan="2"> R PHP b/ Net中危 Iers to obta .z> " target="_blank">60160
2 onclick="pm('info_osvdb'diUTF-8" /> CVSS (基缏洞信息 0:00:00 p>Unknown ameInt> 0" enk">Cbel>2006-09-08 00:00:00 SVDB bold; } tim

CVSS 公告与补/h2>

bel>l>14急程度:中危nter" id
Unknow " target="_blank">60160
2004-12-31 00:00:00<解决w
r="0"solu" />2 onclick="pm('info_osvdb'solu" /> 0:00:00
r="0"

http://phplens.com/lens/adodb/d " titheCbel>2006-09-08 00:0 /td> DB bold; } author onclick="pm('officiar="0"author - 漏洞信息 Unknown ameInt> 0" enkp;   OSV O 安装 O; able name="Content" --> " width="90%" bortop" Baidu Bages/ BEGINinEditale> able name="Content" --> <> © tapyop-st es14OSVDBID: xmlns:wb=u/1418901063 docs-adodb.htm#@evan-csodb/d. CCERT." class=th in an e - <> 京ICP备14000297号-2" class="">Cbel>2006-09-vdlabel>中危<80="textsize"> >"ul < < < < bobylives:wb= docs-adodb.htm#Fi< sebug.net= docs-adodb.htm#Sebug中国四家漏< < < < eb2hack._bla docs-adodb.htm# eb2hack家漏< < < < < sec-wikic/cm docs-adodb.htm#SecWiki家漏< < < sec007.cc= docs-adodb.htm#title=凌凌柒家漏< < < < < eduhttpanom:wb= docs-adodb.htm#谷titD/校家漏< < < # Cbel>2006-09-9-08 00:00:00 div>

, sop" PiwikinEditable name="Content" --> LinkTrre x" '])ntsBy -->
  op" Duoshuo tabl(funBEGINinEdit
i.tooltip.js"> <="text.duoshuot="_bembed'//''; dsm" type=ync'tent=''; (?cx=' + cx; var s = documen="cEleme库||s?cx=' + cx; var s = documedEdiEleme).appendChild(ds) { () { fore(gcse, sop" Duoshuo tabl(funENDs 

ap="mage" s://wwne="高级检索家漏洞数据库">NVDa> ap="l"_bl" t?ame="forec/div>最新e="列表家漏洞数据库"B ap=id NVDSS t e < mages/se/span>subrge2 bordesubrge2 but name="b" type="imubrgesrc="static/isend"textfiel查看/检索E:"old; } <>httr==()"/VSSecs-adod据库">NVDSS据库"B<> 安装
ar"b"le_ap="="htt-" ta://wwne=""准概述家漏洞数据库">NVDa> ar"b"le_ap="=seaitecture-" ta://wwne=""准架构家漏洞数据库"B ap="=s"b"lesa://wwne=""64櫠列表家漏洞数据库">NVDa> ar"b"le_ap="resourcms-" ta://wwne="> 列表家漏洞数据库"BO;{ Oif(ev + ckeyCtemocum13>{ OOOOO>httr==(); O} $( "#tabs" ) O= top" class="mnd Exposures
="textsize"> >"pan="logorg.cn/-200_info_o4-2664漏洞 其 (基础-2004-2664漏洞是ef="第一个以-2004-主题4-2664使用漏洞了解更多接请求查阅[li> a"http://ww>rg.cn/about.]宯中泄露了dth="100%"> ="textsize"> >"pan="logonbsp声明" class=" 其 (基础e="/CWE/">

="textsize"> >"wb:foary -mages/ u <"1418901063 red_4np中危<30tle border=detas="wb:foary -mages/>nkp; sp; p"> 

auto;background-color:#000ble cipan="2" nowrap="nt="28px" cellpaddth="80px" height