枫梓的贝壳

行成于思,行胜于言

三个安全漏洞: XSLT 样式表处理、Solaris 10 绑定、Sun Cluster Software 安全漏洞(eNew 第二十八期/2007.09)

XSLT样式表处理的安全漏洞会影响到Sun Java System Application Server Web 服务器

Sun Alert ID 102992: Sun Java System Application Server 和 Sun Java System Web Server的部分发行版没有安全地处理转换XML签名的XLST样式表,可能允许执行恶意的XSLT样式表。这个问题会影响到某些应用程序,范围包括:SPARC和x86机器上的Linux、 Windows和HP-UX环境。

没有提供解决方案,相关的软件版本已经对此问题进行了处理。

影响到的应用程序完整列表,请查看SunSolve.com.上“Contributing Factors" 和 "Resolutions"。

Solaris 10 绑定的安全漏洞: Susceptible to Cache Poisoning Attack

Sun Alert ID 103018: 远程的非特权用户可能让名为(1M)的服务向英特网主机返回错误地址,从而将最终用户重定向至非预期的主机和(或)服务。仅当名为(1M)的服务被绑定时,这个漏洞会出现在未打补丁的Solaris 10上(SPARC版本的补丁代号为119783-05,x86版本的补丁代号为119784-05)。

补丁可从SunSolve.com下载。

Sun Cluster Software的一个安全漏洞可能导致数据破坏和"send_mondo"忙碌

Sun Alert ID 102874: 如果Sun Cluster节点上的特权用户为当前集群的成员的话,就能够破坏同一层集群节点的内存中数据结构,这可能导致系统忙碌和/或破坏同一层节点上的数据,影响应用程序的吞吐量或最终用户的数据或应用程序的可用性,具体取决于Sun Cluster的配置方式。此漏洞可影响SPARC和x86平台上的特定应用程序。

补丁可从SunSolve.com下载。

http://sun.systemnews.com/articles/115/2/sec/18581

 
阅读更多
个人分类: PARTNER eNews
想对作者说点什么? 我来说一句

模糊测试-强制性安全漏洞发掘

2014年08月06日 56.64MB 下载

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭