|
![]() | 作者: DarK-Z [bridex]
![]() |
登录 |
2009-06-24 NetBSD pam_unix模块非授权更改root口令漏洞 2009-06-24 Google Chrome HTTP响应处理缓冲区溢出漏洞 2009-06-24 Mozilla Thudnerbird multipart/alternative邮件消息内存破坏漏洞 2009-06-24 HP Data Protector dpwinsup.dll内存泄漏漏洞 2009-06-24 xcftools flattenIncrementally()函数栈溢出漏洞 2009-06-24 NetBSD proplib库XML处理拒绝服务漏洞 2009-06-24 Nagios statuswml.cgi远程Shell命令注入漏洞 2009-06-23 OpenSSL多个拒绝服务和无效证书验证漏洞 2009-06-23 PHP exif_read_data()函数JPEG图形处理拒绝服务漏洞 2009-06-23 PHP多个函数绕过safe_mode安全限制漏洞 2009-06-23 MyBB birthdayprivacy参数SQL注入漏洞 2009-06-23 LibTIFF LZWDecodeCompat()函数缓冲区溢出漏洞 2009-06-23 strongSwan特制X.509证书多个拒绝服务漏洞 2009-06-22 Foxit Reader JPEG2000流解析多个内存破坏漏洞 2009-06-22 DirectAdmin CMD_REDIRECT跨站脚本漏洞 |
地主 发表时间: 09-06-25 08:31 |
![]() | 回复: DarK-Z [bridex] ![]() |
登录 |
Linux Kernel RTL8169网卡驱动远程拒绝服务漏洞 发布日期:2009-06-10 更新日期:2009-06-18 受影响系统: Linux kernel 2.6.x 不受影响系统: Linux kernel 2.6.30 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 35281 CVE(CAN) ID: CVE-2009-1389 Linux Kernel是开放源码操作系统Linux所使用的内核。 对于安装了RTL8169网卡的机器,默认下MTU配置为1500字节;如果网络交换机可以处理超大帧,发送单个大小超过1500字节的报文就会导致内核崩溃。 <*来源:Michael Tokarev 链接:http://secunia.com/advisories/35265/ http://marc.info/?l=linux-netdev&m=123462461713724&w=2 http://lkml.org/lkml/2009/6/8/194 https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=504726 *> 建议: -------------------------------------------------------------------------------- 厂商补丁: Linux ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://kernel.org/pub/linux/kernel/v2.6/testing/patch-2.6.30-rc8.bz2 好像最近一年8139网卡芯片总出问题! |
B1层 发表时间: 09-06-25 08:34 |
![]() | 回复: DarK-Z [bridex] ![]() |
登录 |
最新最可怕的Apache bug菜鸟都会! http://www.*.com/page.jsp?blah=/../WEB-INF/web.xml 能看目录哦! Apache Tomcat RequestDispatcher信息泄露漏洞 发布日期:2009-06-08 更新日期:2009-06-18 受影响系统: Apache Group Tomcat 6.0.x Apache Group Tomcat 5.5.x Apache Group Tomcat 4.1.x 不受影响系统: Apache Group Tomcat 6.0.20 Apache Group Tomcat 5.5.28 Apache Group Tomcat 4.1.40 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 35263 CVE(CAN) ID: CVE-2008-5515 Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。 Tomcat在使用RequestDispatcher方式过滤查询字符串之前会首先规范化模板路径名称。如果请求中包含有特制参数的话,就可能通过目录遍历攻击访问受限制的内容,或在WEB-INF目录中锁定内容。 <*来源:Iida Minehiko 链接:http://marc.info/?l=tomcat-dev&m=124449799021570&w=2 http://jvn.jp/en/jp/JVN63832775/index.html http://tomcat.apache.org/security-4.html http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-6.html *> 测试方法: -------------------------------------------------------------------------------- 警 告 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负! 对于包含有以下内容的页面: <% request.getRequestDispatcher( "bar.jsp?somepar=someval&par=" + request.getParameter( "blah" ) ).forward( request, response ); %> 攻击者可以使用: http://host/page.jsp?blah=/../WEB-INF/web.xml 建议: -------------------------------------------------------------------------------- 厂商补丁: Apache Group ------------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://svn.apache.org/viewvc?view=rev&revision=782763 http://svn.apache.org/viewvc?view=rev&revision=783292 |
B2层 发表时间: 09-06-25 08:38 |
![]() | 回复: DarK-Z [bridex] ![]() |
登录 |
WordPress Photoracer插件id参数SQL注入漏洞 影响系统: Paolo Palmonari Photoracer 1.0 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 35382 Photoracer是一个Wordpress论坛插件,允许从管理面板创建照片竞赛。 Photoracer插件的wp-content/plugins/photoracer/viewimg.php页面没有正确地过滤用户所提交的id参数输入,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。 <*来源:Kacper (kacper1964@yahoo.pl) 链接:http://secunia.com/advisories/35450/ *> 测试方法: -------------------------------------------------------------------------------- 警 告 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负! http://site.pl/wp-content/plugins/photoracer/viewimg.php?id=-1+union+select+0,1,2,3,4,user(),6,7,8-- 建议: -------------------------------------------------------------------------------- 厂商补丁: Paolo Palmonari --------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://palmonaz.altervista.org/z/photoracer/?esohkb |
B3层 发表时间: 09-06-25 08:52 |
![]() | 回复: xiaosi2007 [xiaosi2007] ![]() |
登录 |
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
B4层 发表时间: 10-07-26 14:46 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号