Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Plone安全限制绕过和代码执行漏洞

发布日期:2012-10-31
更新日期:2012-11-03受影响系统:
Plone Plone 4.x
描述:
--------------------------------------------------------------------------------
Plone是一个开源的CMS系统。Plone在实现上存在安全漏洞,可导致绕过某些安全限制并控制受影响系统。<*来源:vendor
 
  链接:http://secunia.com/advisories/51126/
        http://plone.org/products/plone/security/advisories/20120830
*>建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 确保Zope/Plone服务以最小权限运行。最好是,Zope/ZEO服务应该仅可写入log和data目录。* 使用入侵检测系统。* 监督Zope,反向代理请求和系统日志的不正常行为。厂商补丁:Plone
-----
Plone将于2012年11月6日发布补丁。预告请见:20120830:Security vulnerability announcement: 20120830 - Multiple vectors链接:http://plone.org/products/plone/security/advisories/20120830LibreOffice和OpenOffice多个空指针引用拒绝服务漏洞Grails数据绑定安全绕过漏洞相关资讯      Plone  代码执行漏洞  Plone安全漏洞 
  • Plone Products/CMFPlone/  (05/06/2014 20:57:45)
  • DataLife Engine “catlist[]”   (02/02/2013 07:23:57)
  • SugarCRM CE <= 6.3.1 “unseriali  (07/28/2012 08:31:52)
  • PloneFormGen远程代码执行漏洞  (06/03/2013 16:04:49)
  • Novell iPrint Client “op-client  (12/26/2012 08:22:11)
  • Ubuntu下Plone的升级方法  (01/27/2012 20:22:18)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款