RedHat Piranha软件包中passwd.php3脚本执行任意命令漏洞

漏洞信息详情

RedHat Piranha软件包中passwd.php3脚本执行任意命令漏洞

漏洞简介

RedHat 6.2附带Piranha virtual server软件包中passwd.php3脚本存在一个安全漏洞。
passwd.php3脚本由于未对输入进行适当的检查,导致任何可以通过Piranha软件包鉴别机制的用户以当前WWW服务器对应之有效用户ID,执行任意命令。这将作为进一步损害系统安全
性的前奏攻击手段。

漏洞公告

厂商补丁:
RedHat
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

RedHat Linux 6.2 sparc:

Red Hat Inc. RPM 6.2 sparc piranha-gui-0.4.13-1.sparc.rpm

ftp://updates.redhat.com/6.2/sparc/piranha-gui-0.4.13-1.sparc.rpm

RedHat Linux 6.2 i386:

Red Hat Inc. RPM 6.2 i386 piranha-gui-0.4.13-1.i386.rpm

ftp://updates.redhat.com/6.2/i386/piranha-gui-0.4.13-1.i386.rpm

RedHat Linux 6.2 alpha:

Red Hat Inc. RPM 6.2 alpha piranha-gui-0.4.13-1.alpha.rpm

ftp://updates.redhat.com/6.2/alpha/piranha-gui-0.4.13-1.alpha.rpm

参考网址

来源: BID
名称: 1149
链接:http://www.securityfocus.com/bid/1149

来源: BUGTRAQ
名称: 20000424 piranha default password/exploit
链接:http://www.securityfocus.com/templates/archive.pike?list=1&msg=Enip.BSO.23.0004241601140.28851-100000@www.whitehats.com

来源: REDHAT
名称: RHSA-2000:014
链接:http://www.redhat.com/support/errata/RHSA-2000-014.html

来源:NSFOCUS
名称:481
链接:http://www.nsfocus.net/vulndb/481

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享