Man-db DEFINE任意命令执行漏洞

漏洞信息详情

Man-db DEFINE任意命令执行漏洞

漏洞简介

man是多种系统下查看帮助手册的工具。man-db在Debian系统中提供标准man(1)命令。
man-db不正确处理\’\’~/.manpath\’\’文件中的DEFINE指示,本地攻击者可以利用这个漏洞以man用户权限在系统上执行任意命令。
在\’\’~/.manpath\’\’文件中,部分DEFINE指示包含要执行的命令,因此攻击者可以修改此命令指示,以man用户权限在系统上执行任意命令。默认情况下不以\’\’man\’\’属性安装,但是安装man-db时会提示是否要以\’\’man\’\’属性安装。

漏洞公告

厂商补丁:
Debian
——

http://www.debian.org/security/2003/dsa-364

参考网址

来源: DEBIAN
名称: DSA-364
链接:http://www.debian.org/security/2003/dsa-364

来源: XF
名称: mandb-opencatstream-gain-privileges(12848)
链接:http://xforce.iss.net/xforce/xfdb/12848

来源: BID
名称: 8352
链接:http://www.securityfocus.com/bid/8352

来源: BUGTRAQ
名称: 20030806 man-db[v2.4.1-]: open_cat_stream() privileged call exploit.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106018504800341&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享