JBoss Enterprise Application Platform安全绕过漏洞
2013-01-05 23:25
447 查看
漏洞版本:
JBoss Enterprise Application Platform (即JBoss EAP或JBEAP) 6.0.1之前版本
漏洞描述:
CVE ID:CVE-2012-4550 JBOSS是一个基于J2EE的开放源代码的应用服务器。 当使用基于角色的授权用于Enterprise Java Beans (EJB)访问时,必须使用JACC权限来判断访问;但是存在一个安全漏洞没有调用配置的授权模块(JACC, XACML等),使得JACC权限没有用来判断EJB访问,允许远程攻击者获得对EJB的未授权访问。
<* 参考
https://bugzilla.redhat.com/show_bug.cgi?id=870871
http://secunia.com/advisories/51607
http://rhn.redhat.com/errata/RHSA-2012-1592.html
http://rhn.redhat.com/errata/RHSA-2012-1591.html
http://secunia.com/advisories/51607
http://rhn.redhat.com/errata/RHSA-2012-1592.html
http://rhn.redhat.com/errata/RHSA-2012-1591.html
*>
相关文章推荐
- JBoss Enterprise Application Platform SecurityAssociation.getCredential() 安全绕过漏洞
- JBoss Enterprise Portal Platform多个跨站脚本执行漏洞
- Linux Kernel “ifs_find_smb_ses”函数安全绕过漏洞
- MySQL权限提升及安全限制绕过漏洞
- Linux Kernel 'dispatch_discard_io()'安全绕过漏洞
- PHP COM组件调用绕过安全模式执行任意文件漏洞
- WordPress MailUp插件‘Ajax’函数安全绕过漏洞
- Apache Hadoop RPC Authentication 安全绕过漏洞
- Python py-bcrypt Module 安全绕过漏洞
- Linux Kernel 多个本地安全绕过漏洞
- Apache Struts ‘includeParams’安全绕过漏洞
- WordPress AntiVirus插件安全绕过漏洞
- Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞
- OpenSSH 'child_set_env()'函数安全绕过漏洞
- WordPress Exploit Scanner插件安全绕过漏洞
- Adobe Flash Player 安全限制绕过安全漏洞(CVE-2018-12825)
- Apache Struts ‘ParameterInterceptor’类OGNL安全绕过漏洞
- Android静态安全检测 -> WebView File域同源策略绕过漏洞
- FreeBSD sendfile(2)函数只写文件权限绕过安全限制漏洞
- WordPress Frontier Post插件安全绕过漏洞