漏洞信息详情
Oracle Portal 'calendar.jsp'HTTP响应拆分漏洞
漏洞简介
Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle Portal是其中的一个用于建立企业信息门户的集成环境。
Oracle Portal响应数据的处理上存在拆分漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意脚本。
Oracle Portal的/webapp/jsp/calendar.jsp文件没有正确过滤enc参数的输入,攻击者在请求响应中注入任意HTTP头,通过enc参数中的CRLF序列执行HTTP响应拆分攻击,导致执行恶意脚本代码。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.oracle.com
参考网址
来源: BID
名称: 21686
链接:http://www.securityfocus.com/bid/21686
来源: BUGTRAQ
名称: 20061221 Re: Oracle Portal 10g HTTP Response Splitting
链接:http://www.securityfocus.com/archive/1/archive/1/455106/100/0/threaded
来源: BUGTRAQ
名称: 20061220 Re: [Full-disclosure] Oracle Portal 10g HTTP Response Splitting
链接:http://www.securityfocus.com/archive/1/archive/1/454965/100/0/threaded
来源: BUGTRAQ
名称: 20061220 Oracle Portal 10g HTTP Response Splitting
链接:http://www.securityfocus.com/archive/1/archive/1/454945/100/0/threaded
来源: VUPEN
名称: ADV-2006-5124
链接:http://www.frsirt.com/english/advisories/2006/5124
来源: SECUNIA
名称: 23461
链接:http://secunia.com/advisories/23461
来源: FULLDISC
名称: 20061220 Re: [Full-disclosure] Oracle Portal 10g HTTP Response Splitting
链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=116666155824901&w=2
来源: FULLDISC
名称: 20061220 Oracle Portal 10g HTTP Response Splitting
链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=116664018702238&w=2
来源: SREASON
名称: 2057
链接:http://securityreason.com/securityalert/2057
受影响实体
- Oracle Application_server_portal:10g<!--2000-1-1-->
- Oracle Application_server_portal:9.0.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...