首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Sun AnswerBook2多个安全漏洞
发布日期:
2005-03-29
更新日期:
2005-03-29
受影响系统:
Sun AnswerBook2 Server 1.4.4
描述:
BUGTRAQ ID:
12746
CVE ID:
CVE-2005-0548
,
CVE-2005-0549
Solaris是一款商业性质的操作系统。
在AnswerBook2 Server中发现了2个有关恶意HTML标记的漏洞。
1. AnswerBook2的搜索功能动态的生成web页面,这可能允许执行脚本,或向用户提供恶意的HTML。如果用户跟随了链接到AnswerBook2搜索结果的网页,邮件消息或新闻组张贴中不可信任的链接/URI的话,就可能在他们的浏览器中无意中执行远程普通用户编写的脚本。远程攻击者可以通过这些不可信任的链接/URI以访问链接/URI用户的权限执行任意命令。
2. AnswerBook2基于浏览器的管理界面(GUI)中的"浏览日志文件"功能可能受跨站脚本攻击的影响。由于这个漏洞,访问"浏览日志文件"功能的AnswerBook2管理员可能无意中执行本地或远程普通用户编写的脚本。命令会以正在使用AnswerBook2基于浏览器的管理GUI用户的权限执行,可能是特权用户。
<*来源:Thomas Liam Romanis (
liam.romanis@uk.fujitsu.com
)
B00B00 (
ptt@btinternet.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111205163531628&w=2
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-57737-1
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 配置了AnswerBook2 Documentation Server的站点应禁用AnswerBook2,取而代之应参考Sun产品文档站点
http://docs.sun.com
的Sun文档,或浏览Solaris文档CD中的文档。
如果要禁用AnswerBook2 Documentation Server,请以"root"用户运行以下命令:
# /usr/lib/ab2/bin/ab2admin -o stop
# /usr/lib/ab2/bin/ab2admin -o autostart_no
如果要防范"浏览日志文件"漏洞,请不要使用AnswerBook2 Admin GUI浏览AnswerBook2日志文件,而应如下所示使用ab2admin(1M)命令:
$ /usr/lib/ab2/bin/ab2admin -o view_access [-m server_name] [-p server_port]
厂商补丁:
Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-57737)以及相应补丁:
Sun-Alert-57737:Security Vulnerabilities in Solaris AnswerBook2 Documentation
链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-57737-1
浏览次数:
3515
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客