Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Socat PROXY-CONNECT地址栈缓冲区溢出漏洞

发布日期:2014-01-28
更新日期:2014-02-11受影响系统:
socat socat 2.0.0-b1 - 2.0.0-b6
socat socat 1.3.0.0 - 1.7.2.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65201
CVE(CAN) ID: CVE-2014-0019Socat是一个基于命令行的工具,可以创建两个双向字节流并在其间传输数据。socat 1.3.0.0-1.7.2.2、2.0.0-b1-2.0.0-b6存在栈缓冲区溢出漏洞,本地用户通过命令行内PROXY-CONNECT地址中的超长服务器名称,即可利用此漏洞在受影响应用中执行任意代码。<*来源:Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE)
 
  链接:http://osvdb.org/102612
*>建议:
--------------------------------------------------------------------------------
厂商补丁:socat
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.dest-unreach.org/socat/ZTE ZXV10 W300无线路由器硬编码凭证安全措施绕过漏洞Schneider Electric Telvent SAGE 3030 RTU远程拒绝服务漏洞相关资讯      Socat 
  • socat 远程拒绝服务漏洞(CVE-2013-  (05/29/2013 19:28:28)
  • Socat 1.7.2.2 发布,netcat 的替  (05/27/2013 08:28:04)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经