Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Samba SWAT修改口令功能跨站脚本执行和请求伪造漏洞(CVE-2011-2694)

发布日期:2011-07-27
更新日期:2011-07-27受影响系统:
Samba Samba 3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48901
CVE ID: CVE-2011-2694Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。SWAT(Samba Web Administration Tool)是基于Web的Samba服务管理工具。SWAT在实现上存在请求伪造漏洞,远程攻击者可利用此漏洞执行请求伪造攻击。发送到SWAT的"Change password"页的"user"字段的输入在返回给用户之前没有正确过滤。可被利用执行任意HTML和脚本代码。<*来源:Yoshihiro Ishikawa
        Nobuhiro Tsuji
 
  链接:http://www.samba.org/samba/security/CVE-2011-2522
        http://www.samba.org/samba/security/CVE-2011-2694
        http://www.samba.org/samba/history/samba-3.5.10.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Samba
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.samba.org/Linux Kernel Xtensa “ptrace_setxregs()”内存泄露漏洞SystemTap “staprun”权限提升安全漏洞相关资讯      samba 
  • CentOS部署Samba企业文件共享服务  (06月23日)
  • Redhat 7安装Samba服务后只能读取  (01月01日)
  • 通过Samba从Windows向Linux系统传  (10/22/2015 19:36:59)
  • 给Samba添加回收站功能  (06月18日)
  • Samba 4.3.2 发布下载,最新稳定版  (12/02/2015 10:52:56)
  • Samba 4.3 发布下载,最新稳定版本  (09/09/2015 07:57:02)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言