|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
26.12.2008 21:57 |
| |
Выполнение произвольных команд в Netatalk |
 |
26 декабря, 2008
Программа: Netatalk версии до 2.0.4-beta2
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной обработки входных параметров в papd демоне, перед вызовом функции popen(). Удаленный пользователь может с помощью специально сформированного запроса на печать выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости принтер должен быть сконфигурирован на передачу произвольных значений в качестве параметров.
URL производителя: netatalk.sourceforge.net
Решение: Установите последнюю версию 2.0.4-beta2 с сайта производителя.
URL адреса: http://sourceforge.net/project/shownotes.php?release_id=648189
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|