Oops! Proxy Server Auth远程格式化字符串漏洞

漏洞信息详情

Oops! Proxy Server Auth远程格式化字符串漏洞

漏洞简介

Oops! Proxy Server 1.5.23以及较早版本的lib.c包含的my_xlog函数中存在格式化字符串漏洞,当被passwd_mysql和passwd_pgsql模块的auth函数调用时,可能允许攻击者通过URL执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_alpha.deb

参考网址

来源: BID

名称: 13172

链接:http://www.securityfocus.com/bid/13172

来源: DEBIAN

名称: DSA-726

链接:http://www.debian.org/security/2005/dsa-726

来源: GENTOO

名称: GLSA-200505-02

链接:http://security.gentoo.org/glsa/glsa-200505-02.xml

来源: MISC

链接:http://rst.void.ru/papers/advisory24.txt

来源: XF

名称: oops-format-string(20191)

链接:http://xforce.iss.net/xforce/xfdb/20191

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享