Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Sencha SNS会话固定和跨站请求伪造漏洞

发布日期:2012-04-05
更新日期:2012-04-06受影响系统:
Sencha SNS Sencha SNS 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 52900
CVE ID: CVE-2012-1237,CVE-2012-1238Sencha SNS是社会协作工具。Sencha SNS在实现上存在两个漏洞,可被恶意用户利用执行跨站请求伪造和会话固定攻击。1)应用可允许用户通过HTTP请求执行某些操作,而不验证这些请求。2) 处理会话时存在错误,可通过诱使用户登录到特制的链接劫持另一个用户的会话。<*来源:Hiroshi Tokumaru
 
  链接:http://secunia.com/advisories/48639/
        http://www.linuxidc.com/Linux/2012-04/58242.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Sencha SNS
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://oss.icz.co.jp/sns/product.html苹果Mac电脑安全神话遭Flashback木马挑战Juniper IVE OS Network Connect/Pulse 跨站请求伪造漏洞相关资讯      Sencha SNS  跨站请求伪造漏洞 
  • IBM Tivoli Endpoint Manager 跨站  (03/26/2013 18:48:05)
  • Atmail Email Server HTML注入和跨  (07/26/2012 08:38:50)
  • Juniper IVE OS Network Connect/  (04/08/2012 07:46:05)
  • JBoss Enterprise Application   (08/10/2012 07:19:43)
  • Apache Roller跨站请求伪造漏洞  (06/28/2012 05:32:58)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款