发布日期:2012-03-21
更新日期:2012-03-23受影响系统:
Apache Group Wicket 1.4.18
Apache Group Wicket 1.4.17
Apache Group Wicket 1.4.16
Apache Group Wicket 1.4.15
不受影响系统:
Apache Group Wicket 1.4.20
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 52679
CVE ID: CVE-2012-1089Wicket 提供了一种面向对象的方式来开发基于 Web 的动态 UI 应用程序。Apache Wicket在实现上存在信息泄露漏洞,攻击者通过指定文件的相对路径,可被利用泄露任意文件内容。<*来源:Sebastian van Erk
链接:http://wicket.apache.org/2012/03/22/wicket-cve-2012-1089.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/GNU Libtasn1 ASN1长度DER解码内存破坏漏洞Google Talk "/gaiaserver"参数信息泄露漏洞相关资讯 Apache漏洞 Apache Wicket
- Apache HTTP Server HTTP_PROXY环 (07月19日)
- Apache HTTP Server HTTP请求走私 (07/22/2015 13:47:06)
- Apache HTTP Server read_request_ (07/22/2015 13:45:25)
| - Apache漏洞修复 (03月15日)
- Apache HTTP Server ap_some_auth_ (07/22/2015 13:46:28)
- Apache HTTP Server "protocol.c" (04/21/2015 12:06:11)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|