Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Июль 2025 >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  27.04.2009 16:20 | Уязвимость в DB2 Content Manager

27 апреля, 2009
Программа: Sun ONE Calendar Server 6.0Sun Java System Calendar Server 6 2005Q4 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре fmt-out в сценарии login.wcap. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
https://<server>:3443/login.wcap?calid=&calname=&date=&fmt-out=<script>alert(document.cookie)</script>&view=&locale=&tzid=&test=1229606492214&user=test&password=test
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре date в сценарии command.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
https://<server>:3443//command.shtml?view=overview&id=HK8CjQOkmbY&date=20081217T200734%27;alert(xss);//Z&[email protected]&security=1
URL производителя: www.sun.com
Решение: Установите исправление с сайта производителя.
SPARC Platform Sun Java System Calendar Server 6.3: установите исправление121657-34 x86 Platform Sun Java System Calendar Server 6.3: установите исправление121658-34 Linux Sun Java System Calendar Server 6.3: установите исправление121659-34
Источники: Cross-Site Scripting (XSS) Vulnerability in Sun Java System Calendar Server
URL адреса: http://www.coresecurity.com/content/sun-calendar-express
CVE: CVE-2009-1218
Первоисточник: securitylab.ru »
Новости по теме
27.04.2009 | Уязвимость в DB2 Content Manager
27.04.2009 | S.N. Safe&Software + Panda Security: комплексная защита ПК от интернет-угроз
27.04.2009 | Украден ноутбук с персональными данными миллиона человек
27.04.2009 | ИБ-эксперт выступает за создание хакерских лагерей
27.04.2009 | Несколько уязвимостей в Diskos CMS
26.04.2009 | Daemon Tools
25.04.2009 | Антивирусы: Kaspersky AVP Tool v.7.0.0.290 2442009
24.04.2009 | Британская "карта школьника" поможет следить за детьми
24.04.2009 | NKill каталогизирует уязвимости на каждом компьютере
24.04.2009 | Специалисты TRACElabs назвали крупнейшие ботнеты

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором