漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在Gentoo Linux中,thttpd版本在2.25b-r6之前的版本由于从系统根目录(`/`)启动,允许远程攻击者读取任意文件。
## 影响版本
- thttpd 版本在2.25b-r6之前的版本
- 使用Gentoo baselayout 1.12.6包
## 漏洞细节
因Gentoo baselayout 1.12.6包将thttpd从系统根目录(` `/)启动,导致thttpd在该目录缺少适当的权限控制,使得未经身份验证的远程攻击者能够读取文件系统上的任意文件。
## 影响
- 远程攻击者能够读取任意文件,包括可能包含敏感信息的文件,从而导致潜在的数据泄露。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
thttpd before 2.25b-r6 in Gentoo Linux is started from the system root directory (/) by the Gentoo baselayout 1.12.6 package, which allows remote attackers to read arbitrary files.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Gentoo Linux Acme Thttpd文件访问信息泄露漏洞
漏洞描述信息
Gentoo Linux是一个基于源码包的Linux系统。 Gentoo的www-servers/thttpd软件包实现上存在漏洞,远程攻击者可能利用此漏洞非授权获取敏感信息。 如果在新的Gentoo baselayout中使用start-stop-daemon命令的话,就会导致thttpd在启动时将文档根设置为系统的根目录"/",这允许非授权用户远程访问thttpd进程可读的所有系统文件。
CVSS信息
N/A
漏洞类别
配置错误