GV Gunzipped存档恶意文件名称命令执行漏洞

漏洞信息详情

GV Gunzipped存档恶意文件名称命令执行漏洞

漏洞简介

gv 3.5.8版本和可能早期的版本存在漏洞。远程攻击者可以通过(1)PDF文件或(2)gzip文件中文件名的shell元字符执行任意命令。

漏洞公告

Gentoo Linux has released an advisory. Users who have installed app-text/gv-3.58-r1 are urged to upgrade by issuing the following commands:
emerge rsync
emerge gv
emerge clean

参考网址

来源: XF
名称: gv-system-execute-commands(10231)
链接:http://xforce.iss.net/xforce/xfdb/10231

来源: BID
名称: 5840
链接:http://www.securityfocus.com/bid/5840

来源: www.epita.fr
链接:http://www.epita.fr/~bevand_m/asa/asa-0000

来源: BUGTRAQ
名称: 20021003 GLSA: gv
链接:http://archives.neohapsis.com/archives/bugtraq/2002-10/0033.html

来源: BUGTRAQ
名称: 20021001 ASA-0000: GV Execution of Arbitrary Shell Commands
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103348446009076&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享