安全黑客
当前位置:安全黑客文章资讯安全漏洞漏洞公告
日期:2013-08-16 21:03:00  来源:本站整理

Oracle Endeca的服务器attachDataStore SOAP请求远程代码执行漏洞[漏洞公告]

赞助商链接



  本文“Oracle Endeca的服务器attachDataStore SOAP请求远程代码执行漏洞[漏洞公告]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

的Oracle Endeca的服务器attachDataStore SOAP请求远程代码执行漏洞

ZDI-13-191 :8月13日,2013年的

CVE ID

CVSS分数

    6.4 <
受卖方

受影响的产品

    <一个服务器

TippingPoint的IPS客户保护

TippingPoint的IPS客户免受此漏洞的数字疫苗保护过滤器的ID 13129。对于进一步TippingPoint的IPS产品信息:

漏洞详细资料


此漏洞允许远程攻击者执行任意代码,在弱势安装Oracle Endeca的服务器。不需要身份验证,以利用此漏洞。

存在特定的缺陷在处理请求的controlSoapBinding Web服务。该服务公开的attachDataStore方法,其中包含一个目录遍历漏洞,允许攻击者创建文件的任意位置与攻击者控制的数据。这可以利用的攻击者远程执行代码的背景下,当前用户下

供应商响应

甲骨文已经发布了更新更正此漏洞。更多细节,可以发现:
本文地址: 与您的QQ/BBS好友分享!
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
  • 差的评价 如果您觉得此文章差,就请您
      0%(0)

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
Copyright © 2012-2013 www.110hack.com. All Rights Reserved .