安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ActivePython ActiveX控件默认安全策略不强壮漏洞
发布日期:
2002-01-15
更新日期:
2002-01-16
受影响系统:
Activestate ActivePython 2.1
Activestate win32all
描述:
BUGTRAQ ID:
3893
CVE(CAN) ID:
CVE-2002-0131
ActiveState的ActivePython是一款Python脚本语言在Microsoft Windows平台上的实现,ActivePython也可用于Linux和Solaris系统上,windows下的ActivePython包含一个注册作为脚本语言处理的ActiveX控件,此控件允许嵌入到客户端来处理WEB页上的Python脚本。
ActivePython ActiveX控件没有修改关联到RExec类的默认权限,结果可导致嵌入到网页上的恶意脚本可以访问客户端文件和目录内容,可以导致攻击者可以获得系统敏感信息。
<*来源:Richard M. Smith (
rms@computerbytesman.com
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0193.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中设置禁止ActiveX控件的运行。
厂商补丁:
Activestate
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.activestate.com/Products/ActivePython/
http://aspn.activestate.com/ASPN/Downloads/ActivePython/Extensions/Win32all
浏览次数:
3338
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客