Дата публикации: | 24.01.2006 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 4893 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
OpenSSH 3.x
OpenSSH 4.x |
Уязвимые версии: OpenSSH 4.2p1, возможно более ранние версии
Описание: Уязвимость существует из-за небезопасного использования функции "system()" в scp во время операции копирования, с использованием имени файла, введенного пользователем из командной строки. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольные команды на системе с привилегиями пользователя, запустившего scp. Для удачной эксплуатации уязвимости требуется, чтобы злоумышленник обманом заставил целевого пользователя скопировать файл. URL производителя: openssh.com Решение: Установите последнюю версию с сайта производителя. Некоторые производители Linux систем выпустили заплатки. Источник: Журнал изменений: |
|
Ссылки: | CVE-2006-0225 local to local copy uses shell expansion twice |