三个安全漏洞: XSLT 样式表处理、Solaris 10 绑定、Sun Cluster Software 安全漏洞(eNew 第二十八期/2007.09)

XSLT样式表处理的安全漏洞会影响到Sun Java System Application Server Web 服务器

Sun Alert ID 102992: Sun Java System Application Server 和 Sun Java System Web Server的部分发行版没有安全地处理转换XML签名的XLST样式表,可能允许执行恶意的XSLT样式表。这个问题会影响到某些应用程序,范围包括:SPARC和x86机器上的Linux、 Windows和HP-UX环境。

没有提供解决方案,相关的软件版本已经对此问题进行了处理。

影响到的应用程序完整列表,请查看SunSolve.com.上“Contributing Factors" 和 "Resolutions"。

Solaris 10 绑定的安全漏洞: Susceptible to Cache Poisoning Attack

Sun Alert ID 103018: 远程的非特权用户可能让名为(1M)的服务向英特网主机返回错误地址,从而将最终用户重定向至非预期的主机和(或)服务。仅当名为(1M)的服务被绑定时,这个漏洞会出现在未打补丁的Solaris 10上(SPARC版本的补丁代号为119783-05,x86版本的补丁代号为119784-05)。

补丁可从SunSolve.com下载。

Sun Cluster Software的一个安全漏洞可能导致数据破坏和"send_mondo"忙碌

Sun Alert ID 102874: 如果Sun Cluster节点上的特权用户为当前集群的成员的话,就能够破坏同一层集群节点的内存中数据结构,这可能导致系统忙碌和/或破坏同一层节点上的数据,影响应用程序的吞吐量或最终用户的数据或应用程序的可用性,具体取决于Sun Cluster的配置方式。此漏洞可影响SPARC和x86平台上的特定应用程序。

补丁可从SunSolve.com下载。

http://sun.systemnews.com/articles/115/2/sec/18581

 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值