漏洞掃描整改建議報(bào)告-中間件_第1頁(yè)
漏洞掃描整改建議報(bào)告-中間件_第2頁(yè)
漏洞掃描整改建議報(bào)告-中間件_第3頁(yè)
漏洞掃描整改建議報(bào)告-中間件_第4頁(yè)
漏洞掃描整改建議報(bào)告-中間件_第5頁(yè)
已閱讀5頁(yè),還剩63頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一、數(shù)高中低0二、目標(biāo)描PC服務(wù)器/OCSITUAM網(wǎng)絡(luò)系三、描HPSystemManagermentHPSystemManagementHomepage7.0多個(gè)安全9高 HPSystemManagementHPSystemManagementHomepage(SMH)7.0,該版本存在多個(gè)安全,其中包括1.libxslt庫(kù)內(nèi)存(CVE-2011-2.未知錯(cuò)誤導(dǎo)致的服務(wù)(CVE-2012-0135,CVE-2012-3.PHP中的多個(gè)安全(CVE-2010-CVE-2011-3182,CVE-2011-3189,CVE-2011-3267,CVE-2011-OpenSSL庫(kù)中多個(gè)安全(CVE-2011-0014,CVE-2011-1468,Curl庫(kù)中的多個(gè)安全(CVE-2009-0037,CVE-2010-UpgradetoHPSystemManagementHomepage7.0參考信息:CVE-2009-0037,CVE-2010-0734,CVE-2010-CVE-2010-1623,CVE-2010-2068,CVE-2010-2791,CVE-2010-CVE-2010-4409,CVE-2010-4645,CVE-2011-0014,CVE-2011-CVE-2011-0419,CVE-2011-1148,CVE-2011-1153,CVE-2011-CVE-2011-1467,CVE-2011-1468,CVE-2011-1470,CVE-2011-CVE-2011-1928,CVE-2011-1938,CVE-2011-1945,CVE-2011-CVE-2011-2202,CVE-2011-2483,CVE-2011-3182,CVE-2011-CVE-2011-3192,CVE-2011-3207,CVE-2011-3210,CVE-2011-CVE-2011-3268,CVE-2011-3348,CVE-2011-HPSystemManagementHomepage<6/6.0.0-多個(gè)安全3高。。HPSystemManagementHomepage檢Namazu2.0.18之前的版本中的namazu.cgi存在跨站 charsetlibxmlXMLXMLHTMLlibxml2庫(kù)的xmlSAX2Characters()函數(shù)中存在整數(shù)溢出,如果用戶受騙使用到該庫(kù)的應(yīng)用程序打開(kāi)了超大的XML文件的話,就可以觸發(fā)這QEMUKVMQemuKVMVNCPHP是廣泛使用的通用目的語(yǔ)言,特別適合于Web開(kāi)發(fā),可嵌入HTMLPHPmbstring文件中存在堆溢出者可以通過(guò)包含有HTML實(shí)體的特制字符安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2008-1468,CVE-2008-4226,CVE-2008-CVE-2008-5814,CVE-2009-1377,CVE-2009-1378,CVE-2009-1379,CVE-2009-1386,CVE-2009-1387,CVE-2010-1034,CVE-2009-4185HPSystemManagementHomepage6.3多個(gè)安全3高HPSystemManagementPHP5.2和5.3存在堆棧消耗上下文依賴的者可通過(guò)fnmatch數(shù)特制的的第一參數(shù)服務(wù)(PHP),比如使用長(zhǎng)字符串PHP版本中的var_exportOpenSSL1.0.0a,0.9.8,0.9.7OpenSSL(ssl/s3_clnt.c)中的ssl3_get_key_exchange函數(shù)存在雙重釋放,當(dāng)ECDH啟用時(shí),附近者可以借助特制的無(wú)效質(zhì)數(shù)私鑰導(dǎo)致服務(wù)(崩PHP5.3.x5.3.3版本中的pharstream.c串。者可以借助不能由phar_stream_flush函數(shù)正確處理并導(dǎo)致php_stream_wrapper_log_error函數(shù)報(bào)錯(cuò)的特制phar://URI獲取敏感信PHP5.2.x.x5.3.3 ment函數(shù)中存在輸入驗(yàn)證。上下文者可以借助特制的ZIP文件導(dǎo)致服務(wù)(空指針解以及應(yīng)用程序PHP5.3.x5.3.3Libmbfl1.1.0mb_strcut中存在輸入驗(yàn)證。上下文者可以借助向"mb_strcut()"PHP函數(shù)傳HPSystemManagementHomepageHPLinuxWindowsHPSystemManagementHomepageHPSystemsInsightManagerHPSystemsInsightManager(SIM)6.3之前版本中存在未明。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取參考信息:CVE-2010-1917,CVE-2010-2531,CVE-2010-CVE-2010-2950,CVE-2010-3709,CVE-2010-4008,CVE-2010-4156,CVE-2011-1540,CVE-2011-1541HPSystemManagementHomepage7.1.1多個(gè)安全9高 HPSystemManagementHomepage檢HPSystemManagementHomepage(SMH)HPSystemManagementHomepage7.1.1參考信息:CVE-2011-1944,CVE-2011-2821,CVE-2011-CVE-2011-3379,CVE-2011-3607,CVE-2011-4078,CVE-2011-CVE-2011-4153,CVE-2011-4317,CVE-2011-4415,CVE-2011-CVE-2011-4577,CVE-2011-4619,CVE-2011-4885,CVE-2012-CVE-2012-0027,CVE-2012-0031,CVE-2012-0036,CVE-2012-CVE-2012-0057,CVE-2012-0830,CVE-2012-1165,CVE-2012-CVE-2012-2012,CVE-2012-2013,CVE-2012-2014,CVE-2012-HPSystemManagementHomepage(SMH)未明跨站3中HPSystemManagementHomepage檢LinuxWindowsHPSystemManagementHomepage2.1.2之前的版本中存在跨站。者可以借助未明向量,注入任意的web或HTML。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 1中HPSystemManagementHomepage檢LinuxWindowsHPSystemManagementHomepage(SMH存在跨站,者可以通過(guò)未明向量來(lái)執(zhí)行任意web腳本或HTML。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取HPSystemManagementHomepage(SMH)v10forWindows 。。PHP多個(gè)緩沖區(qū)溢出1高PHP檢PHP.xmemnstr緩沖區(qū)溢出者可以利用explode函數(shù)的分隔符變量,引起服安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHPFastCGIModule服務(wù)1高PHP檢AcronisTrueImageEchoServerforlinux9build8072于FTP服務(wù)器上的備份文件進(jìn)行適當(dāng)加密這使得者可以獲得敏安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP'.htaccess'服務(wù)1高PHP檢PHP.6Apache通過(guò)修改.htaccessmbstring.func_overloadweb其它虛擬主機(jī)所安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP函數(shù)安全1高PHP檢PHP的5.2.11之前版本的多個(gè)函數(shù)中存在安全,可能允許者的驗(yàn)證,可能允許者通過(guò)的執(zhí)行安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHPpopenAPI函數(shù)服務(wù)1高PHP檢PHP.15.3.x版本的popenAPI全。當(dāng)運(yùn)行在某些Windows操作系統(tǒng)上時(shí),TSRM/tsrm_win32.c文件中的popenAPI函數(shù)允許者通過(guò)第二個(gè)參數(shù)中的特制e或er字符導(dǎo)致服務(wù)安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP5.2.11imagecolortransparent函數(shù)安全1高PHP檢PHP的5.2.11之前版本的imagecolortransparent函數(shù)中存在安全。服務(wù)或完全用戶系統(tǒng)安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHPproc_open()safe_mode_protected_env_var限1高PHP檢PHPproc_open忽略了safe_mode_allowed_env_vars和safe_mode_protected_env_vars設(shè)置。用戶可以繞過(guò)safe_mode限制ApacheUID可的任意文件安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHPext/xml/xml.c文件xml_utf8_decode函數(shù)整數(shù)溢出漏1高PHP檢PHP5.2.11ext/xml/xml.cxml_utf8_decode中存在整數(shù)溢出者更容易借助使用超長(zhǎng)UTF-8編碼的特制字符串繞過(guò)跨站以及SQL注入保護(hù)機(jī)制。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP5.3.11之前版本存在多個(gè)安全1高PHP檢PHP是一款免費(fèi)開(kāi)放源代碼的WEB語(yǔ)言包,可使用Windows、LinuxUnixPHP5.3.11main/SAPI.csapi_header_op’函數(shù)中存用該通過(guò)特制的URL,相關(guān)PHP的header函數(shù)和某些瀏覽器之間的不正確交互,如IE瀏覽器和谷歌瀏覽器,繞過(guò)HTTP響應(yīng)拆分保護(hù)機(jī)制。PHP是一款免費(fèi)開(kāi)放源代碼的WEB語(yǔ)言包,可使用Windows、LinuxUnixPHP5.3.10之前版本中存在,該源于未正確執(zhí)行用該借助特制的與main/php_variables.c,sapi/cgi/cgi_main.c和sapi/fpm/fpm/fpm_main.c有關(guān)的請(qǐng)求執(zhí)行SQL注入。PHP是一款免費(fèi)開(kāi)放源代碼的WEB語(yǔ)言包,可使用Windows、LinuxUnixPHP5.4.0之前的rfc1867.c中的file-upload實(shí)現(xiàn)中存在該源于在name值中未正確處理無(wú)效‘[(左方括號(hào)的字符。者可通過(guò)利用缺少文件名限制的在多個(gè)文件上傳期間執(zhí)行遍歷,或?qū)Х?wù)(畸形$_FILES安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取參考信息:CVE-2011-1398,CVE-2012-0831,CVE-2012-1高PHP檢32PHP5.4.0beta2exifexif.c者可以借助特制的JPEG文件EXIF頭的offset_val值任意內(nèi)存安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHPWeb表單哈希服務(wù)1高PHP檢PHP5.3.9之前版本在計(jì)算表單參數(shù)哈希值的實(shí)現(xiàn)上存在服務(wù),該webformPHP安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 php1高PHP檢PHP5.2.7以及之前的版本中存在跨站。當(dāng)display_errors激活時(shí),者可以借助未明向量,注入任意的web或HTML安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP'magic_quotes_gpc'SQL注入1高PHP檢PHP5.2.7FILTER_UNSAFE_RAW這可能更易于見(jiàn)機(jī)行事的者借助未明的其他向量,執(zhí)行SQL注入安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取PHP-CGI源碼和任意代碼執(zhí)行1高PHP檢PHP處理參數(shù)的傳遞時(shí)存在,PHP5.3.12和5.4.2之前的5.4.x中的sapi/cgi/cgi_main.c,當(dāng)配置為CGI(akaphp-cgi)時(shí),沒(méi)有正確處理mod_cgidphp-接收處理過(guò)的查詢格式字符串作為命令行參數(shù),允許命令行開(kāi)關(guān)(例如-sPHP.2PHPLCG不充分熵1中PHP檢PHP的LCG(線性同余)所生成的隨機(jī)會(huì)話ID或隨機(jī)數(shù)隨機(jī)性不夠強(qiáng),初始可能由64位降低為35位,通過(guò)執(zhí)行PHP代碼還可以進(jìn)一步降低為20位,這就大大的降低了確定偽隨機(jī)數(shù)序列的復(fù)雜度,用戶可以相對(duì)容ID安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取-1中PHP檢 路徑?jīng)]有以"/)"結(jié)束時(shí)PHP的tempnam()函數(shù)中沒(méi)有正確的執(zhí)safe_mode驗(yàn)證,者可以繞過(guò)安全限制獲得 的讀寫安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取-PHPsession擴(kuò)展件'session.c'權(quán)限和控制1中PHP檢PHP的session擴(kuò)展件的源文件session.c沒(méi)有合適的解釋session_save_path(分號(hào))字符,用戶受騙打開(kāi)用..字符連接并且包含多個(gè);(分號(hào))字符的參數(shù)的文件,可以利用此繞過(guò)safe_mode安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取參考信息:CVE2010-PHP權(quán)限和控制1中PHP檢PHP5.2.12和5.3.1之前的5.3.x版本的ext/posix/posix.c文件中的posix_mkfifo函數(shù)中存在權(quán)限和控制者可借助路徑名和模式參數(shù)(如創(chuàng)建一個(gè).htaccessopen_basedirFIFO安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取1中PHP檢在向multipart/form-data內(nèi)容類型的PHP發(fā)送POST請(qǐng)求時(shí),如果在請(qǐng)求中包含了文件列表,PHP就會(huì)對(duì)該請(qǐng)求的每個(gè)文件創(chuàng)建一個(gè)臨時(shí)文安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取IBMIBMWebSphereApplicationServer6.1低于版多個(gè)安全高 IBMWebSphere檢IBMWebSphereApplicationServerWAS).197.08.0錄遍歷。者可借助URI中的..(點(diǎn)點(diǎn))任意文件。IBMWebSphereApplicationServer安裝組件的InstallationVerificationTest(IVT)(WAS.19前的7.0版本中存在跨站。者借助未明向量可以注入任意web或HTML。誤,者可以向服務(wù)器發(fā)送特制HTTP請(qǐng)求,消耗大量?jī)?nèi)存,造成應(yīng)用程IBMWebSphereApplicationServer(WAS)16.1中存在跨站。者可利用該借助與web消息相關(guān)的向量注入任意web或HTML。IBMWebSphereApplicationServer(WAS)16.1的默認(rèn)消息組件中的SibRaRecoverableSiXaResource分類中存在該源于未正確處理涉及FirstFailureDataCapture(FFDC)代碼的ServiceIntegrationBus(SIB)dump操作。本地用戶可利用該借助FFDC日志文件,獲取敏感信息安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2011-1359,CVE-2011-1362,CVE-2011-CVE-2011-3192,CVE-2011-5065,CVE-2011-IBMWebSphereApplicationServer管理控制臺(tái)跨站高IBMIBMWebSphereApplicationServerWAS)36.1本、.117.0存在跨站。者可以借助未明向量注入任意的web腳HTML安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 9IBMWebSphereApplicationServer未明高 IBMWebSphere檢IBMWebSphereApplicationServerWAS)36.1理員控制臺(tái)存在未明認(rèn)證用戶可以借助特制的URL導(dǎo)致服(CPU安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 和Web WebSphereApplicationServerFeaturePack輸入驗(yàn)證高 IBMWebSphere檢IBMWebSphereApplicationServer(WAS)3之前的7.x版本和WebServices至2版本中的WebSphereApplicationServerFeaturePackJAX-WSWS-Security影響和向量安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 IBMAIX5.3WebSphereApplicationServerWAS)JavaMessageService未明4高IBMWebSphere檢AIX5.3上的IBMWebSphereApplicationServerWAS)76.1.xJavaMessageServiceJMSIBMAsynchronousI/O(又稱AIO或libibmaio)庫(kù)存在未明。者可以借助與aio_getioev2和getEvent方式相關(guān)的向量引起務(wù)(程序)安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 IBMWebSphereApplicationServer6.1<3多個(gè)安全2高ORACLE數(shù)據(jù)庫(kù)檢IBMWebSphereWASJavaMessageService存在服務(wù)。者可以借助未知向量,引起服務(wù)IBMWebSphere應(yīng)用程序服務(wù)器(WASServletContainer中存在未明。它有未知影響和向量IBMWebSphere的DefaultMessaging組件中存在未明可以借助它,引起服務(wù)。該與線程掛起有關(guān),也可能與IBMWebSphereServer的DefaultMessagingComponent存在未明。它有未知影響和向量,與"SDO庫(kù)的接口上的不確"有關(guān)IBMWebSphereApplicationServerWASUDDIkeyField,nameField,valueField,和frameReturnWASUDDIBMWebSphereApplicationServer(WAS)的UDDI用戶控制臺(tái)的keyField,nameField,valueField和frameReturn意web或HTML。安裝Pack13(3)補(bǔ)丁或者版本參考信息:CVE-2007-1944,CVE-2007-1945,CVE-2007-CVE-2007-3263,CVE-2007-5799,CVE-2007-5798,CVE-2007-IBMWebSphereApplicationServer.43存在多個(gè)安全中IBMIBMWebSphereApplicationServer6.1FixPack版本。這個(gè)版本存在多個(gè)安全安裝6.1(3)版本的FixPack43補(bǔ)丁或者版本參考信息:CVE-2011-1376,CVE-2011-1377,CVE-2011-CVE-2012-0193,CVE-2012-0716,CVE-2012-0717,CVE-2012-IBMWebSphereApplicationServer.35多個(gè)安中IBMIBMWebSphereApplicationServerWAS)56.1擊者可以借助未明向量注入任意web或者HTMLIBMWebSphereApplicationServerWAS)56.1及3之前的7.0版本的管理控制臺(tái)中存在跨站請(qǐng)求。攻IBMWebSphereApplicationServer(WAS).157.0ServletEngine/WebContainer向量注入任意web或者HTML。IBMWebSphereApplicationServer(WAS).15之前的7.0的。者可以借助直接請(qǐng)求獲得潛在敏感狀態(tài)信息當(dāng)啟用追蹤時(shí),IBMWebSphereApplicationServerWAS)5的6.1.0.x版本5之前的7.x版本中的AdministrativeScriptingTools組件在文件中放置了wsadmin命令參數(shù)。本地用戶可以通過(guò)這些文件獲得潛IBMWebSphereApplicationServer(WAS)56.1.0.x和5之前的7.x版本中存在雙重釋放。后端IIOP服務(wù)器可破壞IBMWebSphereApplicationServerWAS)56.1.0.x以及5之前的7.x版本的Security組件中存在認(rèn)證用戶可LightweightThird-PartyAuthentication(LTPA)令牌當(dāng)使用TivoliIntegratedPortal/嵌入WebSphereApplicationServer6.1.0.x57.xSecurity時(shí)沒(méi)有正確刪除AuthCache條目。者可以通過(guò)利用無(wú)人值守的作站服務(wù)器安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2010-0783,CVE-2010-0785,CVE-2011-CVE-2011-0316,CVE-2011-1310,CVE-2011-1313,CVE-2011-1319,IBMWebSphereApplicationServer.37多個(gè)安中IBMIBMWebSphereApplicationServerWAS)5之前版本中的擊。者可以借助未明向量注入任意web或者HTMLIBMWebSphereApplicationServerWAS)76.1.0.x57.xSecurity組件中的AuthCache有在PlatformCredential緩存中清除用戶。認(rèn)證用戶可以通過(guò)利用成員指定舊RACF對(duì)象(又名RACO)獲取IBMWebSphereApplicationServerWAS)76.1.0.x57.xWebServicesSOAP(帶有基于Java(SAAJ)實(shí)現(xiàn)的AttaentsAPI)中存在。者可以借助加密的SOAP消息,導(dǎo)致服務(wù)(內(nèi)存破壞。當(dāng)本地操作系統(tǒng)用戶進(jìn)行或者使用RACF適配器的FederatedRepository時(shí),基于z/OS平臺(tái)的IBMWebSphereApplicationServer安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2011-1308,CVE-2011-1321,CVE-2011-IBMWebSphereApplicationServer<7多個(gè)安全漏中 IBMWebSphere檢 pile函數(shù)存在整數(shù)下溢。如果者過(guò).htaccessmod_dav_svnSVNMasterURImod_apreq2libapreq2守護(hù)程序APR-utilexpatXMLxml/apr_xml.capr_xml_*接口)在處理實(shí)體定義中包嵌套實(shí)體的XML文件expatwrapper接口解析不可信任XML文檔的網(wǎng)絡(luò)服務(wù)都受這個(gè)影響ApachehttpdWebDAVmod_davBig-EndianAPR-util庫(kù)的apr_brigade_vprintf(在單字節(jié)溢出:632apr_brigade_vprintf(apr_bucket_brigade*b,...638brigade_vprintf_data_tvd;639char640apr_size_twritten;...656*(vd.vbuff.curpos)=\\0;...659,,apr_brigade_write(b,flush,ctx,buf,vd.vbuff.curposbuf);如果apr_brigade_writedump大量的內(nèi)存,造成信息或服務(wù)器IBMWebSphereApplicationServer(WAS)之前的7.0版本中的SystemManagement/Repository組件為新的應(yīng)用程序使用弱文件,WebSphere應(yīng)用服務(wù)器中的EclipseHelp組件沒(méi)有正確地驗(yàn)證用戶所提交的輸入者可以通過(guò)提交的URL請(qǐng)求執(zhí)行跨站,導(dǎo)致 IBMWebSphereApplicationServer(WAS)在使用wsadmin和JAAS-J2CWebSphere應(yīng)用服務(wù)器的首次故障數(shù)據(jù)捕獲(FFDC)日志文件獲得敏感信者可以借助未知向量造成服務(wù)。該與"fixpacks5IBMWebSphereApplicationServerWAS)76.0.2ServletEngine/WebContainerdoGet和doTrace執(zhí)行安全限制,這使得者可以借助一個(gè)特制的對(duì)web應(yīng)用程序HTTP頭請(qǐng)求,繞過(guò)設(shè)置的限制和獲得敏感信息安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2009-0023,CVE-2009-1955,CVE-2009-CVE-2009-2091,CVE-2009-2742,CVE-2009-2743,CVE-2009-2744,IBMWebSphereApplicationServer6.1<FixPack45版本多個(gè)中IBM,,IBMWebSphereApplicationServer中存在敏感信息泄漏,該于在處理請(qǐng)求時(shí)ApplicationSnoopServlet中缺少控制。者可用該請(qǐng)求和用戶信息IBMWebSphereApplicationServerWAS)56.1.x57.0.x、8.0.x、8.5.xHTTPServerIBMGlobalSecurityKit(GSKit服務(wù),可通過(guò)TLS握手協(xié)議中的特制 o消息造成IBMRationalDirectoryServer在實(shí)現(xiàn)上存在多個(gè)安全者可利這些有效服務(wù)器并執(zhí)行中間人IBMWebSphereApplicationServerWAS包含F(xiàn)RAME元素的向量注入任意web或HTMLIBMWebSphereApplicationServerWASConsole中存在。者可利用該通過(guò)未明向量劫持會(huì)話[CVE-2012-基于z/OS中的IBMWebSphereApplicationServer(WAS)中存在 基于z/OS中的IBMWebSphereApplicationServer(WAS)中存在,IBMWebSphereApplicationServerCBINDIBMWebSphereApplicationServer(WAS)中存在,當(dāng)PM44303安安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2012-2170,CVE-2012-2190,CVE-2012-CVE-2012-3293,CVE-2012-3304,CVE-2012-3305,CVE-2012-3306,CVE-2012-3311,CVE-2012-3325IBMWebSphereApplicationServer.39多個(gè)安中IBMIBMWebSphereApplicationServer(WAS).177.0WS-SecurityXML程者更容易借助與加密有關(guān)的向量,從JAX-RPC或JAX-WSServicesIBMWebSphereApplicationServerWAS).19之前的7.0版本中存在開(kāi)放重定向。者可借IBMWebSphereApplicationServerWAS)96.1。。9之前的7.0版本的AdministrationConsole中存在信息本地用戶可利用此獲取敏感信息安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取 參考信息:CVE-2011-1209,CVE-2011-1355,CVE-2011-1高ApacheHPOpenViewOperationsManagerOVOManager管理平臺(tái)定義Template,并定義Agent和Template的分發(fā)。WindowsServer2003SP2HPOperationsManager8.1中存在未明者可以借助與"VulnDiscoPackProfessional8.11塊,造成未知影響。該不同于CVE-2007-3872ApacheTomcatJSPWindowsIBMCognosExpress(BI)IBMCognosExpressTomcatManagerIBMRationalQualityManager以及RationalTestLabManager安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取/sar/CMA/RAA/013m6/0/Update參考信息:CVE-2009-3099,CVE-2009-3548,CVE-2010-ApacheHTTPServer服務(wù)2高Apache檢ApacheHTTPServer1.x和2.x版本中存在正如Slowloris中展示的。者可借助部分HTTP請(qǐng)求導(dǎo)致服務(wù)(守護(hù)進(jìn)程中斷,該2.2.15mod_reqtimeout安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁Apachemod_proxy_ajp模塊入站請(qǐng)求體服高Apache檢ApacheHTTPServer,Apachemod_proxy_ajpmodules/proxy/mod_proxy_ajp.c安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁ApacheMod_SSLSSL_Util_UUEncode_Binary堆棧緩沖區(qū)溢出1高Apache檢Apachemod_ssl2.8.17及其以前版本的實(shí)現(xiàn)中模塊ssl_util.c的的ssl_engine_kernel.c模塊進(jìn)行服務(wù)或可能以WEB進(jìn)程執(zhí)行任2.8.18Apache1.3)Apache2.0.501高Apache檢Apache的mod_rewrite模塊在轉(zhuǎn)義絕對(duì)URI時(shí)存在單字節(jié)緩沖區(qū)溢mod_rewriteescape_absolute_uri()LDAPURL安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁ApacheWebServer覆蓋 內(nèi)存段發(fā)送信號(hào)1高Apache檢Apache在處理共享內(nèi)存 存在,本地者可能利用該ApacheUIDroot程發(fā)送SIGUSR1信號(hào),殺死進(jìn)程,產(chǎn)生服務(wù)。利用 parent[].pidparent[].last_rtime安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁ApacheWebServer默認(rèn)錯(cuò)誤頁(yè)面跨1高Apache檢Apache的對(duì)默認(rèn)錯(cuò)誤頁(yè)面的處理存在問(wèn)題,者可以利用此執(zhí)行跨站。起因是沒(méi)有正確的過(guò)濾SSI錯(cuò)誤頁(yè)面的HTML代碼。者可以利用這個(gè)在的客戶端執(zhí)行HTML和代碼導(dǎo)致控制Web內(nèi)容或竊取基于 UseCanonicalName設(shè)置為Off且服務(wù)器運(yùn)行在使用了通配符DNS的域中的情況下才可能利用這個(gè)安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁ApacheWebServermod_aliasmod_rewrite模塊緩沖區(qū)溢出2高Apache檢Apache是一款廣泛使用的開(kāi)放源代碼WEB服務(wù)程序。Apache的mod_alias和mod_rewrite模塊中存在緩沖區(qū)溢出,可能允許本地攻擊者在有的主機(jī)上執(zhí)行任意代碼。如果正則表達(dá)式配置了多于9個(gè)捕獲mod_aliasmod_rewrite者可以通過(guò)創(chuàng)建特制的配置文件導(dǎo)致服務(wù)()或執(zhí)行任意代碼安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,補(bǔ)丁ApacheHTTP服務(wù)器多個(gè)安全1高Apache檢ApacheHTTPWEBUnixWindows操作系統(tǒng)下。ApacheHTTP1.3.28修補(bǔ)了多個(gè),這些詳細(xì)細(xì)節(jié)在CustomLog或ErrorLog中禁用 og工具或安裝升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠商的主頁(yè)ApacheSoftwareFoundationUpgradeApachehttpd1.3.28:ApacheTomcat5.5.x5.5.34多個(gè)安全1高ApacheTomcat7.0.0到7.0.11,6.0.06.0.32,5.5.05.5.33ApacheTomcat5.5.345.5.x6.0.336.x7.0.17之前的7.x版本中存在信息。該源于使MemoryUserDatabaseJMX。。該在Tomcat日志中記錄用戶,導(dǎo)致敏感信息HTTPAPRHTTPNIOsendfileApache5.5.345.5.x6.0.336.x7.0.197.xweb文件限制或?qū)е路?wù)(無(wú)限循環(huán)或JVM。7.0.x版本中使用的ApacheCommons中的Daemon.6jsvcnative/unix/native/jsvc-unix.cTomcat在AJP協(xié)議的實(shí)現(xiàn)上存在安全限制繞過(guò)。此源于ApacheTomcat錯(cuò)誤處理了某些請(qǐng)求,可被利用注入任意AJP消息并敏感信息ApacheTomcat5.5.345.5.x6.0.336.x7.0.12之前的7.x版本中的HTTP式驗(yàn)證時(shí)在實(shí)現(xiàn)上存在,該源于未檢測(cè)qop值。者可利用該借助特制的qop=auth的值繞。。ApacheTomcat的HTTP式驗(yàn)證時(shí)在實(shí)現(xiàn)上中存在,該源于未校對(duì)realm值者可利用該借助具有較弱認(rèn)證或要ApacheTomcat的HTTPimplementation(實(shí)施)中的DigestAuthenticator.java中存在該源于其將Catalina作為私鑰。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取參考信息:CVE-2011-1184,CVE-2011-2204,CVE-2011-CVE-2011-2729,CVE-2011-3190,CVE-2011-5062,CVE-2011-5063,ApacheHTTPServer服務(wù)5高序安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheWebServermod_cgid模塊CGI數(shù)據(jù)重定向1高Apache檢Apachemod_cgidMPM數(shù)據(jù)重定向敏感信息或不正確。當(dāng)線程的MPM使用時(shí),mod_cgidCGICGI端,數(shù)據(jù)錯(cuò)誤重定向可敏感信息或不正確安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取Apachemod_proxy_http模塊ap_proxy_http_process_response()函數(shù)服務(wù)1高Apache檢Apache的mod_proxy_http模塊中的安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取Apachemod_proxy_ftp2高Apache檢Apache2.0.6的版本中模塊存在跨站者可以構(gòu)造一個(gè)的FTPURI(路徑最后一個(gè) 少一個(gè)通配符),注入任意Web及HTML。安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取Apachemod_isapi模塊懸掛指針4高 Apache檢WindowsApacheHTTPServer2.0.372.0.632.2.0至2.2.14版本,以及2.3.7之前2.3.x版本的mod_isapi中的modules/arch/win32/mod_isapi.c在ISAPI.dllisapi_unload者借助與制作的請(qǐng)求,復(fù)位數(shù)據(jù)包以及"orphanedcallback如果用戶向Apache服務(wù)器的mod_isapi模塊發(fā)送了特制的請(qǐng)求之后ISAPI安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheHTTPServer'ap_read_request'函數(shù)信4高 Apache檢ApacheHTTPServerMPM時(shí),程序server/protocol.c函數(shù)ap_read_request存在信息由于沒(méi)有正確處理某種情況中的信息的內(nèi)存的,從而獲取敏感信息安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheAPR-util'apr_brigade_split_line'3高Apache檢在ApacheHTTPServer和其他軟件的mod_reqtimeout模塊中使用的ApachePortableRuntimeUtility庫(kù)(又名APR-util)1.3.10之前版本的buckets/apr_brigade.capr_brigade_split_line。者可借助未明向量導(dǎo)致服務(wù)(內(nèi)存消耗安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取Apachemod_sslCRLOff-By-One緩沖區(qū)溢出1高Apache檢Apache中的mod_ssl列表(CRL)驗(yàn)證回調(diào)中存在off-by-one錯(cuò)誤。當(dāng)配置使用CRL時(shí),使得者可以借助于CRL(其造成空字節(jié)沖區(qū)溢出)造成服務(wù)(子進(jìn)程)安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheSoftwareFoundationhttpd-2高Apache檢Apache的mod_proxy_http模塊中的安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheHTTPServer權(quán)限和控制中 Apache檢ApacheHTTPServer2.2.x版本至2.2.21版本中的protocol.c中存在,者可利用此借助帶有(1)長(zhǎng)整形或(2)畸形的表頭連接特制,向量獲得 s值安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取Apache連接阻擋服1中Apache檢Apache存在安全問(wèn)題,者可以利用這個(gè)對(duì)Apache服務(wù)進(jìn)行服務(wù)。者通過(guò)一個(gè)在一個(gè)極少有可能的端口上套接口,可使Apache引起服務(wù)。這可封閉到服務(wù)器的新的連接,(connectblockingWindows安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheHTTP服務(wù)403Error頁(yè)面跨3中如果Apache服務(wù)器使用Forbidden403默認(rèn)頁(yè)面的話,則用戶在該服務(wù)器上請(qǐng)求特制的URL403Error執(zhí)行跨站安裝升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取ApacheTomcat5.5.x5.5.30多個(gè)安全1中ApacheApacheTomcat是一款由ApacheFoundation的免費(fèi)開(kāi)放源代碼JavaServletJSPSecurityManager,ApacheTomcat7.0.0.x,5.5.xServletContextweb用程序可以利用該讀或?qū)戭A(yù)設(shè)工作外的文件。ApacheTomcat是一款由ApacheFoundation的免費(fèi)開(kāi)放源代碼JavaServletJSPAachemcat50900.70.0a版本沒(méi)有正確的處理無(wú)效ransf-Encoding頭,攻擊者可以借助一個(gè)與緩沖區(qū)干擾相關(guān)的畸形頭文件導(dǎo)致服務(wù)應(yīng)用中ApacheTomcat是一款由ApacheFoundation的免費(fèi)開(kāi)放源代碼BASIC和DIGEST認(rèn)證的WWW-Authenticate頭包含有區(qū)。如果使用以下代碼段生成一個(gè)區(qū):request.getServerName()+":"+request.getServerPort()在某些環(huán)境中這可能會(huì)運(yùn)行Tomcat機(jī)器的本機(jī)名或IP地址5.5.30參考信息:CVE-2010-3718,CVE-2010-2227,CVE-2010-1中Tomcat在使用RequestDispatcher方式過(guò)濾查詢字符串之前會(huì)首先規(guī)范化 遍受限制的內(nèi)容或在WEB- 中鎖定內(nèi)容安裝升級(jí)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論