安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
RADactive I-Load多个信息泄露和代码执行漏洞
发布日期:
2009-09-17
更新日期:
2009-09-21
受影响系统:
RADactive I-Load <= 2008.2.4.0
不受影响系统:
RADactive I-Load 2008.2.5.0
描述:
CVE(CAN) ID:
CVE-2009-3447
,
CVE-2009-3450
,
CVE-2009-3451
,
CVE-2009-3452
I-Load是一个ASP.NET组件,用于在ASP.NET应用中管理图形上传。
I-Load组件中存在多个安全漏洞,允许远程攻击者泄露敏感信息、执行跨站脚本或入侵有漏洞的系统。
1) WebCoreModule.ashx脚本会在某些请求和响应中显示保存图形文件夹的绝对路径。
2) WebcodeModule.ashx所使用的大多数参数以两个下划线字符开始,这会禁用内置的ASP.NET防跨站脚本功能。某些参数没有得到充分的过滤,导致向响应中注入任意JavaScript。
3) WebCoreModule.ashx中的目录遍历漏洞允许攻击者在服务器上读取任意文件,包括配置文件、应用源码等。
4) 可使用I-Load Webcontrol上传自定义扩展名的任意文件。文件名本身是动态生成的,但可以事先重现参数。文件仅在服务器上保留很短时间,但在这个时间窗口中仍可执行该文件。
<*来源:Stefan Streichsbier
链接:
http://secunia.com/advisories/23807/
http://marc.info/?l=bugtraq&m=125320435007630&w=2
*>
建议:
厂商补丁:
RADactive
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://i-load.radactive.com/en/download/
浏览次数:
2140
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客