SMB2WWW远程执行任意命令漏洞

漏洞信息详情

SMB2WWW远程执行任意命令漏洞

漏洞简介

smb2www是一款可以通过WEB浏览器访问SMB网络资源的工具。
smb2www存在漏洞,远程攻击者可以利用这个漏洞以用户ID www-data的权限在运行smb2www系统上执行任意命令。
目前没有获得详细漏洞细节。

漏洞公告

厂商补丁:
Debian
——
Debian已经为此发布了一个安全公告(DSA-203-1)以及相应补丁:

DSA-203-1:New smb2www packages fix arbitrary command execution

链接:http://www.debian.org/security/2002/dsa-203” target=”_blank”>
http://www.debian.org/security/2002/dsa-203

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.dsc” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.dsc

Size/MD5 checksum: 531 09d916cdd021897ae9af0d46f11f9bb2

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.diff.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.diff.gz

Size/MD5 checksum: 9668 fcb0ddd008866ce9b3eff9c1e05d199b

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804.orig.tar.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804.orig.tar.gz

Size/MD5 checksum: 67241 9a4fafcac398927a77bf18b669d50cd0

Architecture independent components:

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1_all.deb” target=”_blank”>
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1_all.deb

Size/MD5 checksum: 72650 72d0d72844007aacdb091f1be5de0120

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:

# wget url (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:

# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:

# apt-get update

然后,使用下面的命令安装更新软件包:

# apt-get upgrade

参考网址

来源: DEBIAN
名称: DSA-203
链接:http://www.debian.org/security/2002/dsa-203

来源: BID
名称: 6313
链接:http://www.securityfocus.com/bid/6313

来源: XF
名称: smb2www-command-execution(10768)
链接:http://www.iss.net/security_center/static/10768.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享