(JVN#19294237, JVNDB-2014-000045, JVNDB-2014-001603, CVE-2014-0094, CVE-2014-0112, CVE-2014-0113, CVE-2014-0114, CVE-2014-0116)
업데이트 : 2015 년 1 월 13 일
Apache 골드문 토토사이트에는 여러 가지 취약점이 있습니다 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113).
2014 년 3 월 2 일
Apache 골드문 토토사이트 버전 2.0.0 ~ 2.3.16에는 클래스 로더 조작을 허용하는 취약점 (CVE-2014-0094)이 있으며, 따라서 카운터 측정 버전 인 Apache 골드문 토토사이트 2.3.16.1이 출시되었습니다.
2014 년 4 월 17 일
IPA를 사용하여 공개적으로 이용 가능한 취약점 (CVE-2014-0094)에 대한 검증 코드를 재현 한 결과, 정보를 웹 애플리케이션의 운영 허가 내에서 특정 파일에서 특정 파일에서 훔치거나 작동 할 수 있으며 JAVA 코드가 공격자가 작동하는 경우, 중재 코드가 허용 될 수 있다고보고되었습니다.
2014 년 4 월 18 일
Apache 골드문 토토사이트의 취약성 2.3.16.1 (CVE-2014-0094)은이를 해결하기에 충분하지 않은 것으로 확인되었습니다.
2014 년 4 월 24 일 (일본 시간)
Apache 골드문 토토사이트 1.X에 취약성 (CVE-2014-0094)이 있음이 밝혀졌으며, 이는 2013 년 상반기에 더 이상 지원되지 않았습니다.
2014 년 4 월 24 일 (미국 시간)
Apache 골드문 토토사이트는 Security Advisory S2-021을 게시했습니다.
2014 년 4 월 25 일 (미국 시간)
Apache 골드문 토토사이트는 취약성의 반동 버전 인 Apache 골드문 토토사이트 2.3.16.2를 출시했습니다 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113).
2014 년 4 월 29 일 (미국 시간)
Apache 골드문 토토사이트는 또한 Apache 골드문 토토사이트 1.x에서 클래스 로더 작업을 허용하는 취약성이 있음을 확인했으며 새로운 취약성 식별 번호 (CVE-2014-0114)가 할당되었습니다.
2014 년 5 월 3 일 (미국 시간)
Apache 골드문 토토사이트는 Security Advisory S2-022를 게시했습니다.
CVE-2014-0116은 취약성에 대한 수정 부족에 할당되었습니다 (CVE-2014-0113).
Apache 골드문 토토사이트 2.3.16.3, 취약성의 반박 버전 (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113, CVE-2014-0116)이 출시되었습니다.
기본 가치 : 7.5
공격 소스 분류 : 네트워크
공격 조건 복잡성 : 낮음
공격 전에 필요한 인증 : 필요 없음
기밀성 영향 (C) : 부분
무결성에 미치는 영향 (i) : 부분
가용성 영향 (a) : 부분
현재 가치 : 6.5 (2014 년 4 월 27 일 기준)
공격 가능성 : 공격하기 쉬운
가용 수준의 수준 : 공식 조치
취약성 정보 신뢰성 : 개발자가 정보를 확인했습니다
+ Apache 골드문 토토사이트 2.0.0 ~ 2.3.16.2
+ apache 골드문 토토사이트 1.x
+ apache 골드문 토토사이트를 구성 요소로 사용하는 히타치 제품
Apache 골드문 토토사이트의 구현으로 인한 임의의 코드 실행, 서비스 거부 및 정보 유출을 허용하는 취약점.
(카운터) 버전 업그레이드 또는 대책 버전을 적용하십시오.
"5. 제품 호환성 상태"를 확인하고 각 제품에서 보낸 예방 조치에 따라 조치를 취하십시오.
(카운터) 버전 업그레이드 또는 대책 버전을 적용하십시오. <골드문 토토사이트 2.x>
2014 년 5 월 3 일 (미국 시간) 골드문 토토사이트 Strut 2.3.16.3이 출시되었습니다.
(해결 방법) 잘못된 문자열이 포함 된 매개 변수에 대한 요청을 거부하는 필터 함수를 구현합니다. <골드문 토토사이트 1.x 골드문 토토사이트 2.x>
해당 문자열이 매개 변수로 지정되면 거부하는 필터 함수를 구현하여 효과를 완화 할 수 있습니다.
다음은 Hitachi 제품 및 기타 회사 제품 (표시 *)의 응답 상태입니다.
+ hitachi 필수 NAS 플랫폼
+ hitachi 가상 파일 플랫폼
+ hitachi data ensestor
+ jp1
+ Hitachi Command Suite
+ ucosminexus
+ hirdB
골드문 토토사이트 Strut의 몇 가지 취약점이 제공됩니다. 다음 취약점 식별 번호 :
책임있는 : Terada, Onishi/Hirt
글로벌 사인 :
중요한 전자 문서의 디지털 서명. 홍보에도 유용합니다