安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Macromedia JRun Host头字段远程缓冲区溢出漏洞
发布日期:
2002-05-29
更新日期:
2002-06-05
受影响系统:
Macromedia JRun 3.1
Macromedia JRun 3.0
不受影响系统:
Macromedia JRun 4.0
描述:
BUGTRAQ ID:
4873
CVE ID:
CVE-2002-0801
Macromedia JRun是一款使用在IIS 4/5服务器上的J2EE应用服务程序。
Macromedia JRun对用户提交的Host头信息数据缺少正确检查,可导致远程攻击者进行缓冲区溢出攻击。
当JRun安装后,一ISAPI过滤程序被存储在/scripts虚拟目录中,如果请求指向.jsp,JRun过滤程序就会处理此JSP请求并返回响应信息给客户端,但是如果ISAPI DLL以应用程序方式直接访问的情况下,通过提交带超长Host头字段的请求给DLL,就可以导致产生缓冲区溢出,由于jrun DLL装载到Web服务进程的地址空间inetinfo.exe中,精心构建提交的数据可导致在II4和IIS5都以SYSTEM帐户的权限在目标系统上执行任意指令。
<*来源:NGSSoftware Insight Security Research
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0249.html
http://www.macromedia.com/v1/handlers/index.cfm?ID=22994
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在防火墙上设置对Web服务进行访问控制,只允许可信用户访问。
厂商补丁:
Macromedia
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Macromedia JRun 3.0:
Macromedia Patch JRun Win32 jr30sp2_25232.exe
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2_25232.exe
Macromedia Upgrade JRun Unix jr30sp2u_25232.sh
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2u_25232.sh
Macromedia JRun 3.1:
Macromedia Patch JRun Win32 jrun-31-win-upgrade-us_26414.exe
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe
Macromedia Upgrade JRun Unix jrun-31-unix-upgrade-us_26414.sh
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh
浏览次数:
3016
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客