Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Novell Teaming ajaxUploadImageFile远程代码执行漏洞

发布日期:2010-07-16
更新日期:2010-07-22受影响系统:
Novell Teaming 2.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 41795Novell Teaming是专为团队协同作业而设计的解决方案,内含各种企业社区网络与工作流程功能。Novell Teaming中默认安装的Tomcat服务器暴露了一个AJAX请求处理器,允许远程用户通过upload_image_file操作上传图形。如果攻击者创建了特制的文件名,就可以绕过名称改编机制,遍历到预期的临时目录之外。如果向Web目录上传了恶意的JSP文件,就可以导致以SYSTEM用户权限执行任意代码。<*来源:Stephen Fewer
 
  链接:http://secunia.com/advisories/40673/
        http://marc.info/?l=full-disclosure&m=127974924208128&w=2
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://download.novell.com/Download?buildid=gz4IRLKEfDo~Oracle 2010年7月更新修复多个E-Business Suite安全漏洞Oracle 2010年7月更新修复多个Oracle Database安全漏洞相关资讯      漏洞  Novell 
  • 快递官网漏洞泄露 1400 万用户信息  (08/12/2014 08:37:42)
  • 要389目录服务器访问绕过漏洞  (10/01/2012 09:18:08)
  • Novell Groupwise Client地址簿解  (03/03/2012 08:12:38)
  • 软件漏洞是一笔大买卖!  (10/06/2012 08:28:32)
  • PHPCMS V9.1.13任意文件包含漏洞分  (08/01/2012 07:23:17)
  • ASUS Net4Switch "ipswcom.dll"   (03/02/2012 09:32:42)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站