main() {
exec("header") {
 
SecurityBlog
 
 
 }
exec("menu") { InformacjeAlertyBezpieczeństwoAudytOprogramowanieSłownikO nasKontakt }
exec("ad") { 
Zgłoś informacje/incydent
 }
exec("alerts") { 
  Alerty bezpieczeństwa
 

Zend Java Bridge Remote Code Execution Vulnerability 

Data publikacji:  2011-03-29
Stopień zagrożenia: Wysoki
Możliwy atak: Zdalny
Ochrona NICE: Nie dotyczy
   
Informacje:  Podatny na atak jest Zend Server v5.0.2, Zend Server Community Edition v5.0.2 oraz poprzednie wersje uruchamiane na wszystkich dostępnych platformach obsługiwanych przez oprogramowanie.

Luka pozwala atakującemu wykonać zdalny atak po przez przesłanie odpowiednio spreparowanego kodu na usługę Zend Server (domyślny port 10001) i wykonanie niebezpiecznego kodu po stronie podatnej usługi. Uwierzytelnianie nie jest wymagane do wykorzystania tej luki.

Producent udostępnił gotową poprawkę. Zaleca się jak najszybsze wykonanie aktualizacji oprogramowania.
   
Dodatkowe linki: http://www.zerodayinitiative.com/advisories/ZDI-11-113/
http://static.zend.com/topics/ZS-510-JavaBridge-Hotfix-ReleaseNotes-20110324.txt




Drobne uwagi:
Serwis SecurityBlog.pl zastrzega sobie prawo do wystąpienia możliwych błędów w podawanych informacjach alertowych, związane jest to z niemożliwością sprawdzenia danego alertu. Staramy się dokładnie potwierdzać publikowane informacje.

Dodatkowo do celów edukacyjnych związanych z publikacją informacji o zagrożenia serwer został wyposażony w mechanizmy przechwytujące i raportujące ataki sieciowe. Więcej o tych mechanizmach można przeczytać tutaj:
TrapInfo

 


 }
     
exec("partners") {
 
 
Partnerzy
hakerzy   czytelnia
 }
debug("securityblog")
{
"cpu: 0%",
"mem: 4%",
"exectime: 0,0141s"
} exec("footer") {
 


SITE: REGULAMIN || POLITYKA PRYWATNOŚCI || REKLAMA || MAPA STRONY || BAJKI DLA DZIECI || VAMPIRE DIARIES
SYSTEM TOOLS: 0xFFFFFFFF || SECURITY_DUMP || SERVER_INFO || SYSTEM_NICE


Wszystkie prawa zastrzeżone. ©2008-2013 SecurityBlog.pl

 Security Blog
} } }