Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Июль 2025 >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  05.06.2009 23:00 | Множественные уязвимости в wxWidgets

05 июня, 2009
Программа: Apache Tomcat версии 4.1.0 по 4.1.39 и 5.5.0 по 5.5.27
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и вызвать отказ в обслуживании.
1.Уязвимость существует из-за ошибки при обработке некорректных HTTP заголовков, полученных через Java AJP соединитель. Удаленный пользователь может закрыть AJP подключения и временно заблокировать соединитель, который является членом балансировщика нагрузки mod_jk.
2.Уязвимость существует из-за ошибки в некоторых классах аутентификации. Удаленный пользователь может с помощью брут форс атаки, с использованием специально сформированных URL кодированных паролей, получить список существующих учетных записей. Для успешной эксплуатации уязвимости требуется, чтобы использовалась аутентификация, основанная на формах (j_security_check) с MemoryRealm, DataSourceRealm или JDBCRealm.
3.Уязвимость существует из-за того, что Web приложение может заменить XML обработчик, используемый Tomcat для обработки web.xml и tld файлов. В некоторых случаях это может позволить вредоносному Web приложению просмотреть или изменить web.xml и tld файлы, принадлежащие другим Web приложениям, расположенным на экземпляре Tomcat.
URL производителя: jakarta.apache.org/tomcat/
Решение: Установите исправление из SVN репозитория производителя.
URL адреса: http://tomcat.apache.org/security-4.htmlhttp://tomcat.apache.org/security-5.htmlhttp://marc.info/?l=tomcat-user&m=124404378413716&w=2http://marc.info/?l=tomcat-user&m=124404378913734&w=2http://marc.info/?l=tomcat-user&m=124412001618125&w=2
CVE: CVE-2009-0033CVE-2009-0580CVE-2009-0783
Первоисточник: securitylab.ru »
Новости по теме
05.06.2009 | Множественные уязвимости в wxWidgets
05.06.2009 | Раскрытие данных в R2 Newsletter Stats
05.06.2009 | Раскрытие данных в R2 Newsletter Stats
05.06.2009 | Microsoft подготовила к выходу очередную порцию патчей
05.06.2009 | Зафиксированы массовые рассылки спама с вредоносным ПО
04.06.2009 | Раскрытие данных в ASP Football Pool
04.06.2009 | Раскрытие данных в ASP Football Pool
04.06.2009 | Как чиновники скрывают госзаказы и торнадо глазами блогеров
04.06.2009 | Microsoft улучшила бесплатную техподдержку для пользователей
04.06.2009 | На действия хакеров США могут ответить киберударом

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором