阐述Unify eWave ServletExec远程拒绝服务攻击漏洞

以下的文章主要是介绍Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程,你如果对Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程有兴趣的话你就可以点击以下的文章进行观看了。

受影响系统:

 

Unify eWave ServletExec 3.0c

– HP HP-UX 11.04

– IBM AIX 4.3.2

– Microsoft Windows NT 4.0 SP6a

– Microsoft Windows NT 4.0 SP6

– Microsoft Windows NT 4.0 SP5

– Microsoft Windows NT 4.0 SP4

– Microsoft Windows NT 4.0 SP3

– Microsoft Windows NT 4.0 SP2

– Microsoft Windows NT 4.0 SP1

– Microsoft Windows NT 4.0

– Microsoft Windows 2000 Server SP2

– Microsoft Windows 2000 Server SP1

– Microsoft Windows 2000 Server

– Sun Solaris 8.0

描述:

BUGTRAQ ID: 1868

CVE(CAN) ID: CVE-2000-1025

Unify的eWave ServletExec是一个JSP和Java Servlet引擎,用作流行的web服务器如Apache、IIS、Netscape等的插件。

eWave ServletExec处理异常请求时存在漏洞,远程攻击者可能利用此漏洞对eWave进行拒绝服务攻击。

给ServletExec servlet引擎发送一个URL请求会导致其异常终止。可以通过在URL中加上servlet路径前缀“/servlet”来强制执行任意servlet。在服务器端的类中存在一个名为“ServletExec”的servlet。通过强制方式来执行“ServletExec”servlet将导致servlet引擎重新初始化并试图在80口上绑定一个服务器线程。如果服务器已经运行,端口绑定操作将导致一个异常,servlet引擎异常终止。

<*来源:Foundstone Labs ([email protected])

链接:http://www.foundstone.com/knowledge/randd-advisories-display.html?id=234

*>

建议:

厂商补丁:

Unify

—–

目前厂商已经在最新版本的软件中修复这个安全问题,请到厂商的主页下载:

http://www.unifyewave.com/servletexec/

以上的相关内容就是对Unify eWave ServletExec远程拒绝服务攻击漏洞的介绍,望你能有所收获。

 

上述的相关内容就是对Unify eWave ServletExec远程拒绝服务攻击漏洞的描述,希望会给你带来一些帮助在此方面。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/143244.html<

(0)
运维的头像运维
上一篇2025-03-09 14:51
下一篇 2025-03-09 14:52

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注