设为首页收藏本站
查看: 6148|回复: 3

2012年11月19日43个漏洞公布(二)

[复制链接]
  • TA的每日心情
    擦汗
    2013-8-14 15:41
  • 签到天数: 62 天

    [LV.6]常住居民II

    发表于 2012-11-19 22:40:37 | 显示全部楼层 |阅读模式 赞助商
    漏洞名称:iRODS 多个未明漏洞

    CNNVD编号:CNNVD-201211-322

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5895

    漏洞简介
    iRODS 3.1之前版本中存在多个未明漏洞。可产生未知影响和攻击向量。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            https://www.irods.org/index.php/Release_Notes_3.1





    漏洞名称:Havalite CMS hava_post.php SQL注入漏洞

    CNNVD编号:CNNVD-201211-321

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:SQL注入

    威胁类型:远程

    CVE编号:CVE-2012-5894

    漏洞简介
    Havalite CMS 1.1.0和较早版本中的hava_post.php中存在SQL注入漏洞。远程攻击者利用该漏洞通过postId参数执行任意SQL命令。

    漏洞公告
    目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            http://havalite.com/





    漏洞名称:Havalite CMS hava_upload.php 未限制文件上传漏洞

    CNNVD编号:CNNVD-201211-320

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5893

    漏洞简介
    Havalite CMS 1.1.0和较早版本中的hava_upload.php中存在未限制文件上传漏洞。远程攻击者利用该漏洞通过上传带有.php;.gif扩展的文件执行任意代码,然后通过直接请求tmp/files/目录下的文件访问它。

    漏洞公告
    目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            http://havalite.com/





    漏洞名称:Havalite CMS 安全漏洞

    CNNVD编号:CNNVD-201211-319

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5892

    漏洞简介
    Havalite CMS 1.1.0和较早版本中存在漏洞,该漏洞源于web根目录下存储敏感信息的不充分访问控制。远程攻击者利用该漏洞通过直接请求data/havalite.db3,下载配置数据库。

    漏洞公告
    目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            http://havalite.com/





    漏洞名称:DAlbum 多个跨站请求伪造漏洞

    CNNVD编号:CNNVD-201211-318

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:跨站请求伪造

    威胁类型:远程

    CVE编号:CVE-2012-5891

    漏洞简介
    DAlbum 1.44 build 174和较早版本中的photo/pass.php中存在多个跨站请求伪造漏洞。远程攻击者利用该漏洞劫持管理员身份验证的请求包括:(1)通过添加操作添加用户(2)通过更改操作更改用户密码,或(3)通过删除操作删除用户。

    漏洞公告
    目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            http://www.dalbum.org/





    漏洞名称:TYPO3 Front End User Registration扩展安全漏洞

    CNNVD编号:CNNVD-201211-317

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5890

    漏洞简介
    Typo3是基于PHP和MySQL数据库的开源内容管理系统(CMS)和内容管理框架(CMF)的领导性品牌之一,是强大的开源解决方案。
            TYPO3中的Front End User Registration (sr_feuser_register)扩展2.6.2之前版本中存在漏洞。远程攻击者利用该漏洞通过(1)编辑观点透视图或(2)自动登录功能,获得用户名和密码。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            http://typo3.org/teams/security/ ... o3-ext-sa-2012-002/





    漏洞名称:TYPO3 powermail扩展跨站脚本漏洞

    CNNVD编号:CNNVD-201211-316

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:跨站脚本

    威胁类型:远程

    CVE编号:CVE-2012-5889

    漏洞简介
    Typo3是基于PHP和MySQL数据库的开源内容管理系统(CMS)和内容管理框架(CMF)的领导性品牌之一,是强大的开源解决方案。
            TYPO3中的powermail扩展1.6.5之前版本中存在跨站脚本漏洞。远程攻击者利用该漏洞通过未明向量注入任意web脚本或HTML。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            http://typo3.org/teams/security/ ... o3-ext-sa-2012-004/





    漏洞名称:Apache Tomcat HTTP Digest Access Authentication实现安全漏洞

    CNNVD编号:CNNVD-201211-315

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5887

    漏洞简介
    Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。
            Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中存在漏洞,该漏洞源于对过时的随机数值连同执行正确凭证没有正确校验。远程攻击者利用该漏洞通过嗅探网络进行有效的请求,绕过预期的访问限制。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            http://tomcat.apache.org/security-6.html
            http://tomcat.apache.org/security-5.html
            http://tomcat.apache.org/security-7.html





    漏洞名称:Apache Tomcat HTTP Digest Access Authentication 安全绕过漏洞

    CNNVD编号:CNNVD-201211-314

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5886

    漏洞简介
    Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。
            Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中存在漏洞,该漏洞源于在会话状态中缓存相关身份验证用户的信息。远程攻击者利用该漏洞通过与会话ID相关的向量绕过身份验证。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            http://tomcat.apache.org/security-6.html
            http://tomcat.apache.org/security-5.html
            http://tomcat.apache.org/security-7.html





    漏洞名称:Apache Tomcat replay-countermeasure功能安全漏洞

    CNNVD编号:CNNVD-201211-313

    发布时间:2012-11-19

    更新时间:2012-11-19

    危害等级:普通

    漏洞类型:

    威胁类型:远程

    CVE编号:CVE-2012-5885

    漏洞简介
    Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。
            Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中的replay-countermeasure功能中存在漏洞,该漏洞源于跟踪cnonce(又名client nonce)值代替随机数(又名server nonce)和nc(又名nonce-count)值。远程攻击者利用该漏洞通过嗅探网络进行有效的请求,绕过预期的访问限制。

    漏洞公告
    目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
            http://tomcat.apache.org/security-6.html
            http://tomcat.apache.org/security-5.html
            http://tomcat.apache.org/security-7.html
  • TA的每日心情

    2015-11-17 20:25
  • 签到天数: 174 天

    [LV.7]常住居民III

    发表于 2012-11-19 22:48:23 | 显示全部楼层
    发下exploit
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2018-5-29 22:22
  • 签到天数: 100 天

    [LV.6]常住居民II

    发表于 2012-11-19 23:01:59 | 显示全部楼层
       最新的,看看!及时预防!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2019-8-3 14:42
  • 签到天数: 141 天

    [LV.7]常住居民III

    发表于 2018-9-2 13:30:52 | 显示全部楼层
    发下exploit
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    关闭

    站长推荐 上一条 /1 下一条

    红盟社区--中国红客联盟 

    Processed in 0.107353 second(s), 16 queries.

    站点统计| 举报| Archiver| 手机版| 黑屋 |   

    Powered by HUC © 2001-2017 Comsenz Inc.

    手机扫我进入移动触屏客户端

    关注我们可获取更多热点资讯

    Honor accompaniments. theme macfee

    快速回复 返回顶部 返回列表