pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
值得关注:本周重要安全漏洞公告
作者:本站综合    来源:www.pchwz.com    更新时间:2010年01月03日

用户可以更改update08.php(38行)和update10.php(35行)中代码过滤$_GET['configfile']变量来暂时修正该漏洞。

  (八)Piwik ofc_upload_image.php远程PHP代码执行漏洞

  Piwik是一款基于Php+MySQL技术构建的开源网页访问统计系统。Piwik ofc_upload_image.php脚本不正确过滤传递给"name"和"HTTP_RAW_POST_DATA"参数,在使用这些参数建立文件前没有检查文件扩展名和文件内容,攻击者借此漏洞可建立以PHP扩展结尾的文件并以WEB权限执行任意PHP代码。

  (十)Microsoft IIS畸形本地文件名安全绕过漏洞

  Microsoft IIS是一款微软开发的HTTP服务程序。Microsoft IIS可以ASP或者任何其他可执行扩展执行任何扩展名文件,如"malicioius.asp;.jpg"就以ASP文件方式在服务器上执行,需要文件上传程序通过检查文件名的最后一段作为扩展名来保护系统。利用这个漏洞,攻击者可以绕过保护把危险的可执行文件上传到服务器上。目前供应商没有详细的解决方案,临时解决方案是用户可移除上传文件目录中的可执行权限来保护系统。

  (九)Piwik unserialize()函数远程PHP代码执行漏洞

  Piwik是一款利用Php+MySQL技术构建的开源网页访问统计系统。Piwik的core/Cookie.php文件中的loadContentFromCookie函数没有正确地过滤从Cookie所获得的字符串便调用了unserialize函数,这可能允许远程攻击者通过调用Zend Framework和Smarty中的多个函数导致执行任意PHP代码或上传任意文件。

  小结:本周CNVD所整理的漏洞信息中,漏洞基本与开源项目相关,如网络编程语言、打印程序、网络协议分析工具、网页访问统计系统、内容管理系统(CMS)和内容管理框架(CMF)等,其API出现重大安全漏洞,有可能导致大规模执行跨站脚本或SQL注入攻击。

  注:CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

  建议广大用户在使用开源项目的同时,注意相关安全隐患。其中,第2条和第4条漏洞厂商尚未提供升级程序或补丁,针对第2条漏洞建议用户修改源代码实现安全,针对第4条漏洞建议用户临时关闭Ghosts cript显示Posts cript文件或向非Posts cript打印机打印文件的功能或采取其他临时措施应对。其它漏洞信息已有相应的安全补丁,用户可自行到相应网站上下载更新补丁,避免受漏洞的影响。

上一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:一周安全:挂马网站及恶意域名警告      下一篇预测2010年将会面临的网络安全威胁
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除