Allaire JRun JSP源代码泄露漏洞

漏洞信息详情

Allaire JRun JSP源代码泄露漏洞

漏洞简介

Allaire JRun是JSP和Java Servlet的Web应用程序开发套件,每个Web应用程序目录都存在一个\”WEB-INF\”或\”META-INF\”目录,这些目录通常包含Web应用程序类文件,预编译的JSP文件,服务端的库文件,Session信息或者\”web.xml\”和\”webapp.properties\”等配置信息。
该软件存在一个输入验证漏洞,可能导致JSP文件源代码泄露。
通过发送一个精心构造的请求,远程攻击者可能获得任何目录下的JSP文件源码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时换用其它安全的JSP服务器,如Apache Tomcat等。
厂商补丁:
Allaire
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Macromedia Patch JRun Win32 jrun-31-win-upgrade-us_26414.exe

http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe” target=”_blank”>
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe

Macromedia Upgrade JRun Unix jrun-31-unix-upgrade-us_26414.sh

http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh” target=”_blank”>
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh

参考网址

来源: www.macromedia.com
链接:http://www.macromedia.com/v1/handlers/index.cfm?ID=22287

来源: XF
名称: allaire-jrun-webinf-metainf-jsp(7677)
链接:http://www.iss.net/security_center/static/7677.php

来源: BID
名称: 3662
链接:http://www.securityfocus.com/bid/3662

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享