EyeOS会话远程命令执行漏洞

漏洞信息详情

EyeOS会话远程命令执行漏洞

漏洞简介

eyeOS 0.8.9及之前版本中的desktop.php在调用session_start功能之前会测试_SESSION变量是否存在,从而使得远程攻击者可以通过修改关键的假定不变变量来执行任意PHP代码,并可能执行其他攻击(如演示中使用_SESSION[apps][eyeOptions.eyeapp][wrapup]变量中的PHP代码) 。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

eyeOS eyeOS 0.8.3

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

eyeOS eyeOS 0.8.3 -r2

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

eyeOS eyeOS 0.8.4 -r1

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

eyeOS eyeOS 0.8.4

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

eyeOS eyeOS 0.8.5

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

eyeOS eyeOS 0.8.9

eyeOS eyeOS-0.8.10.tar.gz

http://prdownloads.sourceforge.net/eyeos/eyeOS-0.8.10.tar.gz

参考网址

来源: BUGTRAQ

名称: 20060207 eyeOS <= 0.8.9 Remote Code Execution

链接:http://www.securityfocus.com/archive/1/archive/1/424329/100/0/threaded

来源: MISC

链接:http://www.gulftech.org/?node=research&article_id=00096-02072006

来源: XF

名称: eyeos-desktop-file-include(24569)

链接:http://xforce.iss.net/xforce/xfdb/24569

来源: BID

名称: 16537

链接:http://www.securityfocus.com/bid/16537

来源: VUPEN

名称: ADV-2006-0466

链接:http://www.frsirt.com/english/advisories/2006/0466

来源: SECTRACK

名称: 1015609

链接:http://securitytracker.com/id?1015609

来源: SREASON

名称: 419

链接:http://securityreason.com/securityalert/419

来源: SECUNIA

名称: 18757

链接:http://secunia.com/advisories/18757

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享