关闭

三个安全漏洞: XSLT 样式表处理、Solaris 10 绑定、Sun Cluster Software 安全漏洞(eNew 第二十八期/2007.09)

328人阅读 评论(0) 收藏 举报

XSLT样式表处理的安全漏洞会影响到Sun Java System Application Server Web 服务器

Sun Alert ID 102992: Sun Java System Application Server 和 Sun Java System Web Server的部分发行版没有安全地处理转换XML签名的XLST样式表,可能允许执行恶意的XSLT样式表。这个问题会影响到某些应用程序,范围包括:SPARC和x86机器上的Linux、 Windows和HP-UX环境。

没有提供解决方案,相关的软件版本已经对此问题进行了处理。

影响到的应用程序完整列表,请查看SunSolve.com.上“Contributing Factors" 和 "Resolutions"。

Solaris 10 绑定的安全漏洞: Susceptible to Cache Poisoning Attack

Sun Alert ID 103018: 远程的非特权用户可能让名为(1M)的服务向英特网主机返回错误地址,从而将最终用户重定向至非预期的主机和(或)服务。仅当名为(1M)的服务被绑定时,这个漏洞会出现在未打补丁的Solaris 10上(SPARC版本的补丁代号为119783-05,x86版本的补丁代号为119784-05)。

补丁可从SunSolve.com下载。

Sun Cluster Software的一个安全漏洞可能导致数据破坏和"send_mondo"忙碌

Sun Alert ID 102874: 如果Sun Cluster节点上的特权用户为当前集群的成员的话,就能够破坏同一层集群节点的内存中数据结构,这可能导致系统忙碌和/或破坏同一层节点上的数据,影响应用程序的吞吐量或最终用户的数据或应用程序的可用性,具体取决于Sun Cluster的配置方式。此漏洞可影响SPARC和x86平台上的特定应用程序。

补丁可从SunSolve.com下载。

http://sun.systemnews.com/articles/115/2/sec/18581

 
0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:14749次
    • 积分:320
    • 等级:
    • 排名:千里之外
    • 原创:5篇
    • 转载:2篇
    • 译文:13篇
    • 评论:0条
    文章存档