DoS уязвимость в Solaris и выполнение кода злоумышленника в Java System ASP

9 июня 2008 года

  • "Sun Solaris "inet_network()" Off-By-One Vulnerability" - в реализации функции inet_network исправлено переполнение буфера. Подобная проблема во FreeBSD была устранена в январе. Злоумышленник, при отсутствии проверки валидности пользовательского ввода в атакуемом приложении, который используется как параметр функции inet_network(), может вызвать отказ в обслуживании или выполнить свой код через такую программу. Проблеме подвержены Solaris 8, 9 и 10 для платформы SPARC и Solaris 8 для платформы x86;
  • "Sun Solaris Service Tag Registry Local Denial of Service Vulnerability" - возможность вызова отказа в обслуживании Solaris локальным злоумышленником через переполнение "/var" раздела, при помощи манипуляций с Service Tag Registry;
  • "Sun Java System Active Server Pages Code Execution Vulnerabilities" - возможность удаленного выполнения кода злоумышленника на сервере с установленным пакетом Java System Active Server Pages ( Chilisoft, позволяет выполнять ASP скрипты на Unix сервере).

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «DoS уязвимость в Solaris и выполнение кода злоумышленника в Java System ASP», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.