cve-2013-6424 是什么补丁

cve-2013-6424 是什么补丁,第1张

这款补丁是针对XOrg X Server 本地拒绝服务漏洞
XOrg X Server是XOrg基金会的一款X窗口系统显示服务器。
XOrg X Server中存在本地拒绝服务漏洞。本地攻击者可利用该漏洞使应用程序崩溃,导致拒绝服务。

WLS1213、WLS12212、WLS12213版本的WLS都使用Opatch安装补丁,所以仅以WLS12213为例介绍补丁安装,并展示攻击结果,不再截图。
1、使用安装中间件服务器的用户登陆中间件服务器所在机器。
2、停止该机器上所有的WLS中间件的Java进程,(如果在Windows机器上则需要注意停止WLS注册的服务,否则会因为权限问题导致补丁升级时报JavaIO的错误)。
3、检查如下环境变量,确保Opatch正确执行:
JDK环境变量,确保你使用的JDK就是你之前安装的JDK;
ORACLE_HOME,确保你补丁最终安装的位置,也就是你WebLogicServer所在位置。
4、解压补丁包:
p27342434_122130_Genericzip
5、进入解压后的目录,通过命令
Windows下:%ORACLE_HOME%/OPatch/opatch apply
类Unix下:$ORACLE_HOME/OPatch/opatch apply
6、尝试攻击,还是成功了

oracle mysql server远程安全漏洞 怎么安装补丁
受影响系统:
Oracle MySQL Server <= 5621
Oracle MySQL Server <= 5540
描述:
BUGTRAQ ID: 72191
CVE(CAN) ID: CVE-2015-0411
Oracle MySQL Server是一个轻量的关系型数据库系统。
Oracle MySQL Server在Server : Security : Encryption子组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Protocol协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组件的机密性、完整性、可用性。该漏洞影响的版本包括:5540及更早版本, 5621及更早版本
建议:
厂商补丁:
Oracle

你的iis是60吧 没事升级到iis7
那个暂时只有大家喜欢用的伪静态规则 把asp;jpg这样的文件 重定向到一个页面
描述:
Microsoft IIS is prone to a security-bypass vulnerability
This vulnerability may result in IIS interpreting unexpected files as CGI applications Attackers may be able to exploit this vulnerability to bypass intended security restrictions
Microsoft Internet Information Services (IIS) 5x and 6x uses only the portion of a filename before a ; (semicolon) character to determine the file extension, which allows remote attackers to bypass intended extension restrictions of third-party upload applications via a filename with a (1) asp, (2) cer, or (3) asa first extension, followed by a semicolon and a safe extension, as demonstrated by the use of aspdll to handle a asp;jpg file
解决方案: Apply associated Trend Micro DPI Rules
过滤器标识号(IDF): 1003896
过滤器标题: 1003896 - Microsoft IIS Multiple Extension Processing Security Bypass
受感染软件和版本:
microsoft iis 50
microsoft iis 506
microsoft iis 51
microsoft iis 60

POC:>

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/12695315.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存