Macromedia JRun Web Server Unicode远程脚本源码泄露漏洞

漏洞信息详情

Macromedia JRun Web Server Unicode远程脚本源码泄露漏洞

漏洞简介

Macromedia JRun是一款Macromedia公司开发的Java应用服务器,提供快速可靠的J2EE兼容平台。
Macromedia JRun WEB服务器对Unicode字符处理不正确,远程攻击者可以利用这个漏洞查看文件源代码,导致敏感信息泄露。
问题是由于Macromedia JRun WEB服务器对HTTP请求中的Uicode字符缺少充分的检查,远程攻击者可以发送包含Unicode字符的恶意请求,可导致服务器对请求脚本不进行解析而直接返回请求脚本的源代码。
此漏洞存在于所有Unix和Linux平台下的Macromedia JRun WEB服务器上。
<*链接:http://www.macromedia.com/v1/handlers/index.cfm?ID=23500
*>

漏洞公告

厂商补丁:
Macromedia
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Macromedia JRun 3.0:

Macromedia Upgrade JRun 3.0 Linux/Unix Upgrade 53843

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

Macromedia JRun 3.1:

Macromedia Upgrade JRun 3.1 Linux/Unix Upgrade 54009

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

Macromedia JRun 4.0:

Macromedia Upgrade JRun 4.0 Linux/Unix Upgrade SP1

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

参考网址

来源: BID
名称: 6126
链接:http://www.securityfocus.com/bid/6126

来源: www.macromedia.com
链接:http://www.macromedia.com/v1/Handlers/index.cfm?ID=23500

来源: XF
名称: jrun-unicode-source-disclosure(10570)
链接:http://www.iss.net/security_center/static/10570.php

来源:NSFOCUS
名称:3788
链接:http://www.nsfocus.net/vulndb/3788

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享