前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全漏洞公告

安全漏洞公告

作者头像
安恒信息
发布2018-04-10 14:47:47
1.8K0
发布2018-04-10 14:47:47
举报
文章被收录于专栏:安恒信息安恒信息

1 PHP FPM 'php-fpm.conf.in'本地权限提升漏洞

PHP FPM 'php-fpm.conf.in'本地权限提升漏洞

发布时间:

2014-04-30

漏洞编号:

BUGTRAQ ID: 67118CVE(CAN) ID: CVE-2014-0185

漏洞描述:

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP 5.4.28之前版本在php-fpm.conf.in的实现上存在安全漏洞,本地攻击者可利用此漏洞获取提升的权限并执行任意代码。

安全建议:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.net/downloads.php

2 Apache Struts ClassLoader篡改安全措施绕过漏洞

Apache Struts ClassLoader篡改安全措施绕过漏洞

发布时间:

2014-04-30

漏洞号:

BUGTRAQ ID: 67121CVE(CAN) ID: CVE-2014-0114

漏洞描述:

Struts是用于构建Web应用的开放源码架构。Struts 1所有版本都存在ClassLoader篡改漏洞,该漏洞类似于刚刚在Struts 2内修复的漏洞 (CVE-2014-0112, CVE-2014-0094)。攻击者可利用此漏洞绕过某些安全限制并执行未授权操作。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://struts.apache.org/download.cgi#struts23151

3 Apache Struts 'getClass()'方法安全限制绕过漏洞

Apache Struts 'getClass()'方法安全限制绕过漏洞

发布时间:

2014-04-29

漏洞号:

BUGTRAQ ID: 67081CVE(CAN) ID: CVE-2014-0113

漏洞描述:

Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。Apache Struts 2.0.0 - 2.3.16.1内引入的排除参数模式无法有效阻止对getClass()方法的访问,攻击者通过特制的请求,利用此漏洞可绕过该模式。另外 CookieInterceptor配置为接受所有cookie后也存在此类安全漏洞。成功利用后可使攻击者绕过某些安全限制并执行未授权操作。

安全建议:

Apache Group已经为此发布了一个安全公告(S2-021)以及相应补丁:S2-021:S2-021链接:https://cwiki.apache.org/confluence/display/WW/S2-021补丁下载:http://struts.apache.org/download.cgi#struts23162

4 Websense多个产品Settings模块凭证泄露漏洞

Websense多个产品Settings模块凭证泄露漏洞

发布时间:

2014-04-25

漏洞号:

CVE(CAN) ID: CVE-2014-0347

漏洞描述:

Websense是全球领先的整合Web、信息和数据安全防护解决方案提供商。多个Websense产品处理Settings模块的Log Database或User Directories内表单中的密码哈希时出现错误,这可导致泄漏另一个用户的凭证。受影响产品包括:* Websense TRITON UnifiedSecurity Center 7.7.3 Hotfix 31之前版本* Web Security GatewayAnywhere 7.7.3 Hotfix 31之前版本* Web Security Gateway 7.7.3 Hotfix 31之前版本* Websense Web Security 7.7.3 Hotfix 31之前版本* Websense Web Filter 7.7.3 Hotfix 31之前版本* Windows/Websense V-Series设备

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://www.websense.com/content/mywebsense-hotfixes.aspx?patchid=894&prodidx=20&osidx=0&intidx=0&versionidx=0 参考:http://www.kb.cert.org/vuls/id/568252

5 Linux Kernel网络重配置漏洞

Linux Kernel网络重配置漏洞

发布时间:

2014-04-18

漏洞号:

BUGTRAQ ID: 67034CVE(CAN) ID: CVE-2014-0181

漏洞描述:

Linux Kernel是一款开源的操作系统。 Linux Kernel存在安全漏洞,在已连接的netlink套接字上调用write(2)可重配置linux上的网络。 攻击者把套接字作为stdout或stderr传递给setuid程序,可重配置网络,发送netlink消息,造成拒绝服务攻击。

安全建议:

目前没有详细解决方案提供: http://www.kernel.org

--------------------------

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1 PHP FPM 'php-fpm.conf.in'本地权限提升漏洞
  • 2 Apache Struts ClassLoader篡改安全措施绕过漏洞
  • 3 Apache Struts 'getClass()'方法安全限制绕过漏洞
  • 4 Websense多个产品Settings模块凭证泄露漏洞
  • 5 Linux Kernel网络重配置漏洞
相关产品与服务
云访问安全代理
云访问安全代理(Cloud Access Security Broker,CASB),是一款面向应用的数据防护服务,基于免应用开发改造的配置方式,提供数据加密、数据脱敏功能。数据加密支持国密算法,提供面向服务侧的字段级数据存储加密防护,有效防护内外部数据安全威胁。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档