发布日期:2011-08-12
更新日期:2011-08-12受影响系统:
Apache Group Tomcat 7.x
Apache Group Tomcat 6.x
Apache Group Tomcat 5.x
不受影响系统:
Apache Group Tomcat 7.0.20
Apache Group Tomcat 6.0.33
Apache Group Tomcat 5.5.34
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 49143
CVE(CAN) ID: CVE-2011-2729Apache Commons Daemon可以实现普通的Java 应用编程系统的后台服务。Apache Commons Daemon在实现上存在影响jsvc库的远程信息泄露漏洞,远程攻击者可利用此漏洞通过使用受影响库的应用程序获取超级用户的文件和目录的访问权限,获取敏感信息。此漏洞源于功能码中的Bug,在满足下列条件时可应用此漏洞:
1)Tomcat运行在Linux操作系统上;
2)jsvc是用libcap编译的;
3)使用了-user参数。<*来源:Wilfried Weissmann
链接:3C4E45221D.1020306@apache.org%3E" target="_blank">http://mail-archives.apache.org/mod_mbox/tomcat-announce/201108.mbox/%3C4E45221D.1020306@apache.org%3E
http://commons.apache.org/daemon/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://jakarta.apache.org/tomcat/index.htmlPhone Drive目录遍历漏洞QT客户端qtnx “~/.qtnx/*.nxml”不安全文件权限漏洞相关资讯 Apache
- Linux+Apache+PHP+Oracle 基础环境 (11/23/2015 10:40:55)
- Apache httpd 2.4.17 发布下载 (10/14/2015 08:57:55)
- Apple MacBook搭建Apache多站点 (07/08/2015 09:41:46)
| - 聊聊 Apache 开源协议 (11/23/2015 10:13:05)
- Ubuntu 14.04下 Apache修改网站根 (07/29/2015 07:10:18)
- 25 个有用 Apache ‘.htaccess’ (07/01/2015 18:44:01)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明
|