| Дата публикации: | 24.01.2006 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 4947 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-0225 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Повышение привилегий |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
OpenSSH 3.x
OpenSSH 4.x |
| Уязвимые версии: OpenSSH 4.2p1, возможно более ранние версии
Описание: Уязвимость существует из-за небезопасного использования функции "system()" в scp во время операции копирования, с использованием имени файла, введенного пользователем из командной строки. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольные команды на системе с привилегиями пользователя, запустившего scp. Для удачной эксплуатации уязвимости требуется, чтобы злоумышленник обманом заставил целевого пользователя скопировать файл. URL производителя: openssh.com Решение: Установите последнюю версию с сайта производителя. Некоторые производители Linux систем выпустили заплатки. Источник: Журнал изменений: |
|
| Ссылки: | CVE-2006-0225 local to local copy uses shell expansion twice |