|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
21.01.2009 18:42 |
| |
Выполнение произвольных команд в GIT |
 |
21 января, 2009
Программа: GIT версии до 1.5.6.6 и 1.6.1
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной обработки входных параметров в функциях git_search(), git_cmd(), git_snapshot() и git_object() в сценарии gitweb/gitweb.pl. Удаленный пользователь может с помощью специально сформированного запроса к интерфейсу выполнить произвольные команды на системе.
URL производителя: www.kernel.org/pub/software/scm/git/docs/
Решение: Установите последнюю версию 1.5.6.6 или 1.6.1 с сайта производителя.
URL адреса: http://repo.or.cz/w/git.git?a=commitdiff;h=c582abaehttp://repo.or.cz/w/git.git?a=commitdiff;h=516381d5https://bugzilla.redhat.com/show_bug.cgi?id=479715
CVE: CVE-2008-5516CVE-2008-5517
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|