Původní datum vydání: 05/18/2012
Poslední úprava: 05/21/2012
Zdroj: US-CERT/NIST
Přehled
Loopback plug-in ConnMan před 0.85 umožňuje vzdálenému útočníkovi spustit libovolný příkaz shellu přes metaznaky v (1) název hostitele nebo (2) doménové jméno v odpovědi DHCP.
Dopad
CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 10.0 (HIGH) (AV: N / AC: L / Au: N / C: C / I: C /: C) ( legenda )
Dopad Subscore: 10,0
Zneužitelnosti Subscore: 10,0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací, umožňuje neoprávněné změny, umožňuje přerušení provozu
Odkazy na upozorňováni, řešení a nástrojů
Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno: https://bugzilla.novell.com/show_bug.cgi?id=715172
Hypertextový odkaz:https://bugzilla.novell.com/show_bug.cgi?id=715172
Externí zdroj : XF
Jméno: connman-hostname-Command-exec (75466)
Hypertextový odkaz: http://xforce.iss.net/xforce/xfdb/75466
Žádné komentáře:
Okomentovat