Sun iPlanet/Java Messaging Server pipe_master 访问验证漏洞

漏洞信息详情

Sun iPlanet/Java Messaging Server pipe_master 访问验证漏洞

漏洞简介

Sun iPlanet/Java Messaging Server是Sun公司为企业电子邮件的需要和使用开放式Internet标准的各种规模的邮件主机提供的解决方案。

Sun iPlanet/Java Messaging Server实现上存在访问验证漏洞,本地攻击者可能利用此漏洞从系统上的任意文件读取某些数据,从而导致敏感信息泄露。

本地攻击者可以创建名为‘msg.conf’符号链接到正常情况下无权限读取的文件,攻击者可以以此读取文件的部分内容。

漏洞公告

临时解决方法:

* 在消息服务器上将shell帐号访问仅限于可信任的或root用户。

厂商补丁:

http://sunsolve.sun.com/security

参考网址

来源: SECTRACK

名称: 1016312

链接:http://securitytracker.com/id?1016312

来源: FULLDISC

名称: 20060614 Sun iPlanet Messaging Server 5.2 root password compromise

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-June/046920.html

来源: XF

名称: iplanet-msgconf-symlink(27220)

链接:http://xforce.iss.net/xforce/xfdb/27220

来源: BID

名称: 18749

链接:http://www.securityfocus.com/bid/18749

来源: VUPEN

名称: ADV-2006-2633

链接:http://www.frsirt.com/english/advisories/2006/2633

来源: SUNALERT

名称: 102496

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102496-1

来源: SECTRACK

名称: 1016416

链接:http://securitytracker.com/id?1016416

来源: SECUNIA

名称: 20919

链接:http://secunia.com/advisories/20919

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享