Speechd 特权命令执行漏洞

漏洞信息详情

Speechd 特权命令执行漏洞

漏洞简介

CVE(CAN) ID: CAN-2001-0956

Speechd是在Linux下的针对语音合成的一个设备独立层,为很多基于语音的应用或者设备

驱动提供接口。

它存在一个安全问题,可能允许本地用户通过传输恶意命令给/dev/speech设备来以root

权限执行这些命令。

问题出在speechd中的下列代码中:

system(\”$cmd \\’\’$text\\’\’\”);

漏洞公告

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商

的主页以获取最新版本:

[url
http://www.speechio.org/[/url]

参考网址

来源: XF
名称: speechd-execute-commands(7121)
链接:http://xforce.iss.net/static/7121.php

来源: BID
名称: 3326
链接:http://www.securityfocus.com/bid/3326

来源: BUGTRAQ
名称: 20010911 security alert: speechd from speechio.org
链接:http://archives.neohapsis.com/archives/bugtraq/2001-09/0089.html

来源: www.speechio.org
链接:http://www.speechio.org/speechd.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享