ntop TraceEvent函数格式化字符串漏洞

漏洞信息详情

ntop TraceEvent函数格式化字符串漏洞

漏洞简介

用于ntop 2.1版本之前的TraceEvent函数存在格式化字符串漏洞。远程攻击者可以借助(1) HTTP GET请求,(2)HTTP认证的 用户名或(3)HTTP认证的密码导致格式化字符串注入到对syslog函数的调用中开执行任意代码。

漏洞公告

参考网址

来源: BID
名称: 4225
链接:http://www.securityfocus.com/bid/4225

来源: XF
名称: ntop-traceevent-format-string(8347)
链接:http://www.iss.net/security_center/static/8347.php

来源: BUGTRAQ
名称: 20020411 ALERT ALERT ALERT ALERT ALERT ALERT ALERT ALERT ALERT ALERT ALERT
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101854261030453&w=2

来源: snapshot.ntop.org
链接:http://snapshot.ntop.org/

来源: BUGTRAQ
名称: 20020304 [H20020304]: Remotely exploitable format string vulnerability in ntop
链接:http://online.securityfocus.com/archive/1/259642

来源: listmanager.unipi.it
链接:http://listmanager.unipi.it/pipermail/ntop-dev/2002-February/000489.html

来源: OSVDB
名称: 5307
链接:http://www.osvdb.org/5307

来源: BUGTRAQ
名称: 20020417 segfault in ntop
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101908224609740&w=2

来源: BUGTRAQ
名称: 20020411 re: gobbles ntop alert
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101856541322245&w=2

来源: VULNWATCH
名称: 20020304 [VulnWatch] [H20020304]: Remotely exploitable format string vulnerability in ntop
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q1/0056.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享