Выполнение произвольных команд в Sun Solaris

Дата публикации:
21.03.2008
Дата изменения:
08.12.2008
Всего просмотров:
1716
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sun Solaris 10
Sun Solaris 9
Sun Solaris 8
Уязвимые версии: Sun Solaris 8, 9, 10

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за некорректной обработки имен карт, отправленных с помощью обновления демону rpc.ypupdated. Удаленный пользователь может с помощью специально сформированного имени карты выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости демон rpc.ypupdated должен быть запущен с опцией "-i" (не используется по умолчанию).

URL производителя: www.sun.com

Решение: Установите исправление с сайта производителя.

SPARC Platform

  • Solaris 8 установите исправление 138885-01
  • Solaris 9 установите исправление 138575-01
  • Solaris 10 установите исправление 139481-01
  • OpenSolaris build snv_90
x86 Platform
  • Solaris 8 установите исправление 138886-01
  • Solaris 9 установите исправление 138576-01
  • Solaris 10 установите исправление 139482-01
  • OpenSolaris build snv_90

Журнал изменений:

08.12.2008
Изменена секция «Программа», добавлены версии 8 и 9, изменена секция «Решение».

Ссылки: Sun Solaris <= 10 rpc.ypupdated Remote Root Exploit
Sun Solaris <= 10 rpc.ypupdated Remote Root Exploit (meta)
A Security Vulnerability in rpc.ypupdated(1M) May Allow Execution of Arbitrary Code When Run in Insecure Mode

или введите имя

CAPTCHA