CVSTrac远程任意命令执行漏洞

漏洞信息详情

CVSTrac远程任意命令执行漏洞

漏洞简介

CVSTrac是一个为CVS设计的补丁和错误跟踪系统。
CVSTrac不正确处理用户提交的URI输入,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
问题存在于\’\’filediff\’\’,由于对用户提交的包含SHELL元字符的数据缺少充分过滤,攻击者可以提交包含恶意命令的数据作为参数,可能以WEB进程权限执行。

漏洞公告

厂商补丁:
CVSTrac
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cvstrac.org/” target=”_blank”>
http://www.cvstrac.org/

参考网址

来源:US-CERT Vulnerability Note: VU#770816
名称: VU#770816
链接:http://www.kb.cert.org/vuls/id/770816

来源: www.cvstrac.org
链接:http://www.cvstrac.org/cvstrac/chngview?cn=316

来源: SECUNIA
名称: 12090
链接:http://secunia.com/advisories/12090/

来源: XF
名称: cvstrac-command-execute(16929)
链接:http://xforce.iss.net/xforce/xfdb/16929

来源: BID
名称: 10878
链接:http://www.securityfocus.com/bid/10878

来源: OSVDB
名称: 8373
链接:http://www.osvdb.org/8373

来源: www.cvstrac.org
链接:http://www.cvstrac.org/cvstrac/tktview?tn=339

来源: BUGTRAQ
名称: 20040805 CVStrac Remote Arbitrary Code Execution exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109173359428253&w=2

来源:NSFOCUS
名称:6780
链接:http://www.nsfocus.net/vulndb/6780

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享