sonic < 1.0.5存在任意文件下载漏洞
漏洞描述
Sonic 是由 Go语言开发的一款博客平台。
Sonic < 1.0.5 版本存在目录穿越漏洞,原因是BackupWholeSite函数中filepath.Join方法对于接收的参数未进行过滤处理,导致可以直接进行目录穿越。远程攻击者可以通过此漏洞读取并下载任意文件。
漏洞名称 | sonic < 1.0.5存在任意文件下载漏洞 |
---|---|
漏洞类型 | 通过目录枚举导致的信息暴露 |
发现时间 | 2022-12-16 |
漏洞影响广度 | 极小 |
MPS编号 | MPS-2022-68295 |
CVE编号 | - |
CNVD编号 | - |
影响范围
sonic@(-∞, 1.0.5)
修复方案
升级sonic到 1.0.5 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-68295
https://github.com/go-sonic/sonic/issues/56
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
smqttx 1.1.6 & 2.0.6 版本发布
smqttx 1.1.6 https://gitee.com/quickmsg/smqtt/issues/I652RG问题修复: 规则引擎支持Hex格式、JSON格式动态数据解析 https://gitee.com/quickmsg/smqtt/issues/I660ZT 问题修复 :发送客户端触发规则引擎表达式异常修复 smqttx 2.0.6 规则引擎数据类型:心跳、ping、订阅等消息携带clientId 支持多种实践类型规则引擎转发
- 下一篇
Linus 批评英特尔的 LAM 代码,拒绝将其合并到内核
英特尔希望将其LAM(Linear Address Masking :线性地址掩码) 功能合并到Linux 6.2,但该功能被 Linus 批评了一番,并拒绝了该合并。 英特尔线性地址掩码 (LAM) 允许软件将 64 位线性地址的未转换地址位用于元数据,线性地址使用 48 位(4 级分页)或 57 位(5 级分页),而 LAM 允许将 64 位线性地址的剩余空间用于元数据。 简而言之,英特尔 LAM 在使用用户空间地址的未翻译地址位,因此它可用于用户空间内存清理和标记等元数据的多种用途,它的本质上类似于 AMD 的高位地址忽略“UAI”(Upper Address Ignore)以及 Arm 的顶部字节忽略“TBI”(Top-Bits-Ignore)功能。 英特尔在 2020 年初次对外展示 LAM,从那以后一直致力于 Linux 内核支持。11月中旬,英特尔工程师为 Linux 6.2 的 x86/mm 分支提交了大量补丁,希望将该功能代码合并到内核中。 然而,LAM 随即遭受了 Linus 的猛烈批评,不仅是内核实现代码,Linus 甚至连“LAM” 这个名称都不满意: 现在要求...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16