<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Tomcat團隊修補重要的遠程執行代碼缺陷

    VSole2017-10-08 22:13:26

    Apache Tomcat團隊最近修補了Apache Tomcat中的幾個安全漏洞,其中一個可能允許未經授權的攻擊者遠程在受影響的服務器上執行惡意代碼。 由Apache Software Foundation(ASF)開發的Apache Tomcat是一個開源的Web服務器和servlet系統,它使用Java Servlet,JavaServer Pages(JSP),表達式語言和WebSocket等多種Java EE規范,并提供了一種“純粹的Java“用于Java概念的HTTP Web服務器環境運行。 與最近被利用以破壞美國信用報告機構Equifax的系統的Apache Struts2漏洞不同,Apache Tomcat的缺陷不容易被利用。

    在Apache Tomcat中發現的關鍵的遠程執行代碼(RCE)漏洞(CVE-2017-12617)是由于受影響的軟件對用戶提供的輸入的驗證不足。 只有啟用了HTTP PUT的系統(通過將Default servlet的“只讀”初始化參數設置為“false”)才會受到影響。 Alphabot Security的PeterSt?ckli 說: “在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的Tomcat版本在所有操作系統上都包含潛在的危險的遠程執行代碼(RCE)漏洞,如果默認servlet配置參數readonly設置為false或者WebDAV servlet被啟用,參數readonly設置為false,則存在受攻擊的可能。” 利用此漏洞需要攻擊者將惡意制作的Java Server Page(JSP)文件上傳到運行受影響版本的Apache Tomcat的目標服務器,并且JSP文件中包含的代碼將在請求文件時由服務器執行。 為了上傳惡意制作的JSP,攻擊者只需要向易受攻擊的服務器發送一個HTTP PUT請求,就像Peter在Apache郵件列表中發布的概念驗證(PoC)漏洞代碼所提到的那樣。 攻擊者最終可實現在目標服務器上執行惡意代碼。 Peter解釋說:“由于這個功能通常是不需要的,所以最暴露于公開的系統將不會被設置為false,因此不會受到影響。” 這個標記為“重要”的RCE漏洞會影響到所有Apache Tomcat 9.0.0.M1版本到9.0.0,8.5.0到8.5.22,8.0.0.RC1到8.0.46和7.0.0到7.0.81 ,并已發布Tomcat 9.0.1版(Beta),8.5.23,8.0.47和7.0.82版本。

    apache
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
     Apache Cassandra 因其可擴展性和靈活性而被組織廣泛使用。處理大量非結構化數據的能力和零故障轉移功能使其成為數據庫的最愛。但盡管數據庫功能強大,但其架構卻非常復雜。一個盲點可能會導致意外停機,或更糟糕的是應用程序崩潰。為了解鎖 Apache Cassandra 的無縫可操作性,管理員應該通過觀??察基礎設施的行為來保持領先。以下是您在監控 Apache Cassandra
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    Apache Shiro開放重定向漏洞威脅通告
    Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個被追蹤為CVE-2023-46604的漏洞,允許有權訪問 ActiveMQ 消息代理的遠程攻擊者在受影響的系統上執行任意命令。
    The Hacker News 網站披露,網絡會議服務 Apache OpenMeetings 存在多個安全漏洞,Sonar 漏洞研究員 Stefan Schiller 表示網絡攻擊者可以利用這些漏洞奪取管理帳戶的控制權,并在易受影響的服務器上執行惡意代碼。
    Apache Superset 開源數據可視化軟件的維護者已經發布了修復程序,以插入可能導致遠程代碼執行的不安全默認配置。
    1. 通告信息近日,安識科技A-Team團隊監測到一則 Apache Fineract SQL注入漏洞的信息
    Apache Kafka是一個開源的分布式事件流平臺,被數千家公司用于高性能數據管道、流分析、數據集成和任務關鍵型應用程序。
    通告信息 近日,安識科技A-Team團隊監測到一則 Apache Fineract 組件存在文件上傳漏洞的信息,漏洞編號:CVE-2022-44635 ,漏洞威脅等級:高危。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类