发布日期:2013-08-23
更新日期:2013-08-26受影响系统:
SearchBlox SearchBlox
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 61975
CVE(CAN) ID: CVE-2013-3590SearchBlox 是一个企业搜索解决方案,基于 Lucene 构建。可进行快速发布、轻松管理以及支持云环境。这是与 Google Mini 最接近的一款搜索产品。SearchBlox 7.4 Build 1存在远程命令注入漏洞,攻击者可利用此漏洞在应用上下文中执行任意命令。此漏洞源于诸如JSP页面的活动内容可被上传到http://hostname:8080/searchblox/admin/uploadImage.html。攻击者通过表单提交内容并利用客户端代理确保上传文件的类型为"image/jpeg",然后浏览上传的内容并执行。<*来源:Ricky Roane Jr.
链接:http://www.kb.cert.org/vuls/id/592942
*>建议:
--------------------------------------------------------------------------------
厂商补丁:SearchBlox
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.searchblox.com/SearchBlox "name" 参数任意文件覆盖漏洞(CVE-2013-3598)Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2193)相关资讯 SearchBlox
- SearchBlox拒绝服务漏洞(CVE-2015 (12/23/2015 13:12:05)
- SearchBlox 多个信息泄露漏洞(CVE- (08/26/2013 20:10:55)
| - SearchBlox "name" 参数任意文件覆 (08/26/2013 20:12:25)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本
|