漏洞信息详情
SMB2WWW远程执行任意命令漏洞
- CNNVD编号:CNNVD-200212-033
- 危害等级: 高危
- CVE编号:
CVE-2002-1342
- 漏洞类型:
访问验证错误
- 发布时间:
2002-12-18
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
smb2www - 漏洞来源:
Debian Security Ad… -
漏洞简介
smb2www是一款可以通过WEB浏览器访问SMB网络资源的工具。
smb2www存在漏洞,远程攻击者可以利用这个漏洞以用户ID www-data的权限在运行smb2www系统上执行任意命令。
目前没有获得详细漏洞细节。
漏洞公告
厂商补丁:
Debian
——
Debian已经为此发布了一个安全公告(DSA-203-1)以及相应补丁:
DSA-203-1:New smb2www packages fix arbitrary command execution
链接:http://www.debian.org/security/2002/dsa-203” target=”_blank”>
http://www.debian.org/security/2002/dsa-203
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.dsc” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.dsc
Size/MD5 checksum: 531 09d916cdd021897ae9af0d46f11f9bb2
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.diff.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.diff.gz
Size/MD5 checksum: 9668 fcb0ddd008866ce9b3eff9c1e05d199b
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804.orig.tar.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804.orig.tar.gz
Size/MD5 checksum: 67241 9a4fafcac398927a77bf18b669d50cd0
Architecture independent components:
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1_all.deb” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1_all.deb
Size/MD5 checksum: 72650 72d0d72844007aacdb091f1be5de0120
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
参考网址
来源: DEBIAN
名称: DSA-203
链接:http://www.debian.org/security/2002/dsa-203
来源: BID
名称: 6313
链接:http://www.securityfocus.com/bid/6313
来源: XF
名称: smb2www-command-execution(10768)
链接:http://www.iss.net/security_center/static/10768.php