mopd (Maintenance Operations Protocol loader daemon)命令执行漏洞

漏洞信息详情

mopd (Maintenance Operations Protocol loader daemon)命令执行漏洞

漏洞简介

mopd (Maintenance Operations Protocol loader daemon)不正确清除user-injected格式化字符串,远程攻击者可以利用该漏洞执行任意命令。

漏洞公告

参考网址

来源: BID
名称: 1559
链接:http://www.securityfocus.com/bid/1559

来源: FREEBSD
名称: FreeBSD-SA-00:40
链接:http://archives.neohapsis.com/archives/freebsd/2000-08/0336.html

来源: BUGTRAQ
名称: 20000808 OpenBSD 2.7 / NetBSD 1.4.2 mopd buffer overflow
链接:http://archives.neohapsis.com/archives/bugtraq/2000-08/0064.html

来源: REDHAT
名称: RHSA-2000:050
链接:http://www.redhat.com/support/errata/RHSA-2000-050.html

来源: OPENBSD
名称: 20000705 Mopd contained a buffer overflow.
链接:http://www.openbsd.org/errata.html#mopd

来源: cvsweb.netbsd.org
链接:http://cvsweb.netbsd.org/bsdweb.cgi/basesrc/usr.sbin/mopd/mopd/process.c.diff?r1=1.7&r2=1.8&f=h

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享