漏洞信息详情
CVSTrac远程任意命令执行漏洞
- CNNVD编号:CNNVD-200412-243
- 危害等级: 高危
![图片[1]-CVSTrac远程任意命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-26/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2004-1456
- 漏洞类型:
输入验证
- 发布时间:
2004-08-06
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
cvstrac - 漏洞来源:
Richard Ngo※ rtngo… -
漏洞简介
CVSTrac是一个为CVS设计的补丁和错误跟踪系统。
CVSTrac不正确处理用户提交的URI输入,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
问题存在于\’\’filediff\’\’,由于对用户提交的包含SHELL元字符的数据缺少充分过滤,攻击者可以提交包含恶意命令的数据作为参数,可能以WEB进程权限执行。
漏洞公告
厂商补丁:
CVSTrac
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cvstrac.org/” target=”_blank”>
http://www.cvstrac.org/
参考网址
来源:US-CERT Vulnerability Note: VU#770816
名称: VU#770816
链接:http://www.kb.cert.org/vuls/id/770816
来源: www.cvstrac.org
链接:http://www.cvstrac.org/cvstrac/chngview?cn=316
来源: SECUNIA
名称: 12090
链接:http://secunia.com/advisories/12090/
来源: XF
名称: cvstrac-command-execute(16929)
链接:http://xforce.iss.net/xforce/xfdb/16929
来源: BID
名称: 10878
链接:http://www.securityfocus.com/bid/10878
来源: OSVDB
名称: 8373
链接:http://www.osvdb.org/8373
来源: www.cvstrac.org
链接:http://www.cvstrac.org/cvstrac/tktview?tn=339
来源: BUGTRAQ
名称: 20040805 CVStrac Remote Arbitrary Code Execution exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109173359428253&w=2
来源:NSFOCUS
名称:6780
链接:http://www.nsfocus.net/vulndb/6780





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)