你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache ActiveMQ upload/download功能目录遍历漏洞(CVE-2015-1830)

[日期:2015-08-20] 来源:Linux社区  作者:Linux [字体: ]
Apache ActiveMQ upload/download功能目录遍历漏洞(CVE-2015-1830)


发布日期:2015-08-20
更新日期:2015-08-20

受影响系统:

Apache Group ActiveMQ < 5.11.2

描述:


CVE(CAN) ID: CVE-2015-1830

Apache ActiveMQ是流行的消息传输和集成模式提供程序。

Apache ActiveMQ for Windows 5.11.2之前版本,fileserver中用于blob消息的upload/download功能存在目录遍历漏洞,可使攻击者利用此漏洞在任意目录中创建JSP文件,执行shell命令。此漏洞仅影响Windows OS系统。

<*来源:IIX Product Security
 
  链接:http://activemq.apache.org/security-advisories.data/CVE-2015-1830-announcement.txt
*>

建议:


厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(CVE-2015-1830)以及相应补丁:
CVE-2015-1830:Path traversal leading to unauthenticated RCE in ActiveMQ
链接:http://activemq.apache.org/security-advisories.data/CVE-2015-1830-announcement.txt

推荐阅读:

Linux系统下ActiveMQ 安装 http://www.linuxidc.com/Linux/2012-03/55623.htm

Ubuntu下的ACTIVEMQ服务器 http://www.linuxidc.com/Linux/2008-07/14587.htm

CentOS 6.5启动ActiveMQ报错解决 http://www.linuxidc.com/Linux/2015-08/120898.htm

Spring+JMS+ActiveMQ+Tomcat实现消息服务 http://www.linuxidc.com/Linux/2011-10/44632.htm

Linux环境下面ActiveMQ端口号设置和WEB端口号设置 http://www.linuxidc.com/Linux/2012-01/51100.htm

本文永久更新链接地址http://www.linuxidc.com/Linux/2015-08/121980.htm

 

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款