Sun系统WebServer跨站脚本漏洞

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

安全漏洞CN-VA04-66

发布日期:2004-7-23

漏洞影响:远程执行任意代码

漏洞类型:跨站脚本漏洞

漏洞评估:中危

受影响版本以及系统:

Sun Java System Web Server 6.1

Sun Java System Web Server 6.1 Service Pack 1

漏洞描述:

当用户无意点击了Web网页、邮件消息或新闻组中不可信的链接或URL时,远程攻击者可以以用户权限执行命令。

漏洞危害:

成功利用漏洞会导致攻击者在用户系统执行任意代码。

解决方案:

升级至Service Pack 2或后续版本。

http://wwws.sun.com/software/download/inter_ecom.html#webs

参考信息:

http://sunsolve.sun.com/pub-cgi/.....tegory%3Asecurity

http://www.ciac.org/ciac/bulletins/o-185.shtml

漏洞信息提供者:

CIAC

其它信息:

CVE编号:

首次发布日期:2004-7-23

修订次数:0

漏洞报告文档编写:

CNCERT/CC

-----------------------------------------------------------------------------------

CNCERT/CC在发布安全公告信息之前,都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

在任何情况下,如果您确信您的计算机系统受到危害或是攻击,我们鼓励您及时告知国家计算机网络应急技术处理协调中心:http://www.cert.org.cn/servlet/Incident

同时,我们也鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站公布漏洞信息及指导受影响用户采取措施以避免损失。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航