点击下载《万兆园区以太彩光研究报告》,解锁万兆园区网络建设指南
立即下载
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Apache.Jetspeed.User.Manager.REST.API.Security.Bypass"

  • 特征库ID:

    42363

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2016-2171

  • 建议的动作:

    drop

  • 受影响的系统:

    Windows,Linux,MacOS

  • 协议:

    tcp

攻击漏洞描述

这表示针对 Apache Jetspeed 中的安全绕过漏洞的攻击尝试。该漏洞是由于在处理恶意制作的请求时对应用程序中用户提供的输入进行的过滤不足。远程攻击者可以利用这一点通过精心设计的请求访问敏感信息。

影响范围

Apache before Jetspeed 2.3.1

可能带来的后果

身份验证绕过:远程攻击者可以绕过易受攻击系统的安全检查。

解决办法

应用供应商提供的最新升级或补丁。 https://portals.apache.org/jetspeed-2/security-reports.html#CVE-2016-2171

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您对文档是否还有其它的问题或建议?
为尽快解决问题,请您留下联系方式以便回复
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式