前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全漏洞公告

安全漏洞公告

作者头像
安恒信息
发布2018-04-10 14:55:14
1.1K0
发布2018-04-10 14:55:14
举报
文章被收录于专栏:安恒信息安恒信息安恒信息

1 Apache Struts ParametersInterceptor任意代码执行漏洞

Apache Struts ParametersInterceptor任意代码执行漏洞

发布时间:

2014-06-25

漏洞编号:

CVE ID: CVE-2014-0112

漏洞描述:

Struts是用于构建Web应用的开放源码架构。Apache Struts 2.3.16.2之前版本ParametersInterceptor没有正确限制访问getClass方法,这可使远程攻击者篡改ClassLoader并执行任意代码。该漏洞是由于对CVE-2014-0094修补不完整而导致。

安全建议:

Apache Group已经为此发布了一个安全公告(s2-021)以及相应补丁:s2-021:ClassLoader manipulation链接:http://struts.apache.org/release/2.3.x/docs/s2-021.html

2 JBoss Seam远程代码执行漏洞

JBoss Seam远程代码执行漏洞

发布时间:

2014-06-25

漏洞编号:

BUGTRAQ ID: 68174CVE ID: CVE-2014-0248

漏洞描述:

JBoss Seam是一个Java EE5框架,把JSF与EJB3.0组件合并在一起,从而为开发基于Web的企业应用程序提供一个最新的模式。JBoss Seam在AuthenticationFilter的日志记录实现上存在安全漏洞,成功利用后可使攻击者在受影响应用上下文中执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.jboss.org/

3 IBM Security Access Manager远程代码执行漏洞

IBM Security Access Manager远程代码执行漏洞

发布时间:

2014-06-25

漏洞编号:

BUGTRAQ ID: 68137CVE ID: CVE-2014-3073

漏洞描述:

IBM Security Access Manager 软件是高度可扩展的用户认证、授权和Web SSO解决方案。IBM Security Access Manager (ISAM) for Mobile 8.0、IBM Security Access Manager for Web 7.0、8.0版本存在安全漏洞,可使远程攻击者执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ibm.com/support/fixcentral/http://xforce.iss.net/xforce/xfdb/93790http://www-01.ibm.com/support/docview.wss?uid=swg1IV61563http://www-01.ibm.com/support/docview.wss?uid=swg21676699

4 多个华为产品'eSap'平台远程堆缓冲区溢出漏洞

多个华为产品'eSap'平台远程堆缓冲区溢出漏洞

发布时间:

2014-06-23

漏洞编号:

BUGTRAQ ID: 68130

漏洞描述:

华为技术有限公司是一家总部位于中国广东省深圳市的生产销售电信设备的员工持股的民营科技公司,于1987年由任正非创建于中国深圳,是全球最大的电信网络解决方案提供商,全球第二大电信基站设备供应商。多个华为产品在实现上存在多个堆缓冲区溢出漏洞,攻击者可利用这些漏洞造成拒绝服务。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://support.huawei.com/enterprise/

5 Symantec Data Insight Management Console跨站脚本漏洞

Symantec Data Insight Management Console跨站脚本漏洞

发布时间:

2014-06-25

漏洞编号:

BUGTRAQ ID: 68160CVE(CAN) ID: CVE-2014-3432

漏洞描述:

Symantec Data Insight是企业数据管理解决方案。Symantec Data Insight 4.5之前版本没有正确验证或过滤管理控制台上某些表格的字段值,在实现上存在跨站脚本执行漏洞,未经身份验证的攻击者可诱使经过身份验证的用户单击恶意 链接或在受影响字段注入恶意脚本利用此漏洞,成功利用后可造成任意html脚本执行。

安全建议:

Symantec已经为此发布了一个安全公告(SYM14-012)以及相应补丁:SYM14-012:Security Advisories Relating to Symantec Products - Symantec Data Insight Management Console HTML Injection and Cross-Site Scripting链接:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=secu补丁下载:https://symantec.flexnetoperations.com/

6 Symantec Data Insight Management Console HTML注入漏洞

Symantec Data Insight Management Console HTML注入漏洞

发布时间:

2014-06-25

漏洞编号:

BUGTRAQ ID: 68161CVE ID: CVE-2014-3433

漏洞描述:

Symantec Data Insight是企业数据管理解决方案。Symantec Data Insight 4.5之前版本没有正确验证或过滤管理控制台上某些表格的字段值,在实现上存在HTML注入漏洞,未经身份验证的攻击者可诱使经过身份验证的用户单击恶意链接或在受影响字段注入恶意脚本,成功利用此漏洞后可造成任意html脚本执行。

安全建议:

Symantec已经为此发布了一个安全公告(SYM14-012)以及相应补丁:SYM14-012:Security Advisories Relating to Symantec Products - Symantec Data Insight Management Console HTML Injection and Cross-Site Scripting链接:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=secu补丁下载:https://symantec.flexnetoperations.com/

------------------------------

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-06-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档