安全研究

安全漏洞
JBoss Seam参数化EL表达式远程代码执行漏洞

发布日期:2010-07-27
更新日期:2010-07-28

受影响系统:
JBoss Group JBoss Seam 2.0.2 SP1
JBoss Group JBoss Seam 2.0.2
JBoss Group JBoss Seam 2.0
描述:
BUGTRAQ  ID: 41994
CVE(CAN) ID: CVE-2010-1871

JBoss Seam是一个Java EE5框架,把JSF与EJB3.0组件合并在一起,从而为开发基于Web的企业应用程序提供一个最新的模式。

JBoss Seam处理某些参数化JBoss EL表达式的方式存在输入过滤漏洞。如果远程攻击者能够诱骗通过认证的JBoss Seam用户访问特制的网页,就可能导致执行任意代码。

<*来源:Jan Lieskovsky (jlieskov@redhat.com
  
  链接:https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=615956
        https://www.redhat.com/support/errata/RHSA-2010-0564.html
*>

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0564-01)以及相应补丁:
RHSA-2010:0564-01:Important: jboss-seam2 security update
链接:https://www.redhat.com/support/errata/RHSA-2010-0564.html

浏览次数:2807
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障