J Walk アプリケーションサーバーのエンコードされたディレクトリトラバーサル任意ファイルアクセス

medium Nessus プラグイン ID 11467

概要

リモートホストの Web アプリケーションには、ディレクトリトラバーサル脆弱性があります。

説明

リモートホストで実行されている J Walk のバージョンには、ディレクトリトラバーサル脆弱性があります。ファイル名の前に「.%252e/.%2523」を付加することで、任意のファイルを読み取れます。リモート攻撃者は、これを悪用して、さらに攻撃を仕掛けるために使用する可能性がある慎重な扱いが必要な情報を、読み取ることがあります。

ソリューション

J Walk 3.3c4 または以降にアップグレードしてください。

参考資料

https://seclists.org/bugtraq/2003/Mar/348

プラグインの詳細

深刻度: Medium

ID: 11467

ファイル名: jwalk_traversal.nasl

バージョン: 1.24

タイプ: remote

ファミリー: CGI abuses

公開日: 2003/3/25

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2003-1529

脆弱性情報

CPE: cpe:/a:seagull_software_systems:j_walk_application_server

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2003/3/20

参照情報

CVE: CVE-2003-1529

BID: 7160

CWE: 22

SECUNIA: 8411