安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
JBoss Seam参数化EL表达式远程代码执行漏洞
发布日期:
2010-07-27
更新日期:
2010-07-28
受影响系统:
JBoss Group JBoss Seam 2.0.2 SP1
JBoss Group JBoss Seam 2.0.2
JBoss Group JBoss Seam 2.0
描述:
BUGTRAQ ID:
41994
CVE(CAN) ID:
CVE-2010-1871
JBoss Seam是一个Java EE5框架,把JSF与EJB3.0组件合并在一起,从而为开发基于Web的企业应用程序提供一个最新的模式。
JBoss Seam处理某些参数化JBoss EL表达式的方式存在输入过滤漏洞。如果远程攻击者能够诱骗通过认证的JBoss Seam用户访问特制的网页,就可能导致执行任意代码。
<*来源:Jan Lieskovsky (
jlieskov@redhat.com
)
链接:
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=615956
https://www.redhat.com/support/errata/RHSA-2010-0564.html
*>
建议:
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0564-01)以及相应补丁:
RHSA-2010:0564-01:Important: jboss-seam2 security update
链接:
https://www.redhat.com/support/errata/RHSA-2010-0564.html
浏览次数:
2807
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客