Macromedia JRun日志文件及配置文件jrun.ini文件泄露漏洞

漏洞信息详情

Macromedia JRun日志文件及配置文件jrun.ini文件泄露漏洞

漏洞简介

Macromedia JRun是一款Macromedia公司开发的Java 应用服务器,提供快速可靠的J2EE兼容平台。
Macromedia JRun WEB服务器对日志文件和jrun.ini配置文件请求处理不正确,远程攻击者可以利用这个漏洞获得日志问和jrun.ini配置文件内容。
由于JRun WEB服务程序存在漏洞,远程攻击者可以通过提交畸形请求可获得如JRun日志文件或者\”jrun.ini\”配置文件的敏感内容信息。通过这些信息可以使攻击者进一步对系统进行攻击。
此漏洞存在于Windows操作系统下的JRun WEB服务程序。
<*链接:http://www.macromedia.com/v1/handlers/index.cfm?ID=23500
*>

漏洞公告

厂商补丁:
Macromedia
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Macromedia JRun 3.0:

Macromedia Upgrade JRun 3.0 Linux/Unix Upgrade 53843

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

Macromedia JRun 3.1:

Macromedia Upgrade JRun 3.1 Linux/Unix Upgrade 54009

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

Macromedia JRun 4.0:

Macromedia Upgrade JRun 4.0 Linux/Unix Upgrade SP1

http://www.macromedia.com/v1/handlers/index.cfm?ID=23500” target=”_blank”>
http://www.macromedia.com/v1/handlers/index.cfm?ID=23500

Fixes are available for internationalized versions of JRun.

参考网址

来源: BID
名称: 6125
链接:http://www.securityfocus.com/bid/6125

来源: www.macromedia.com
链接:http://www.macromedia.com/v1/Handlers/index.cfm?ID=23500

来源: XF
名称: jrun-log-file-disclosure(10571)
链接:http://www.iss.net/security_center/static/10571.php

来源:NSFOCUS
名称:3786
链接:http://www.nsfocus.net/vulndb/3786

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享