Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Palo Alto Networks PAN-OS远程任意Shell命令注入漏洞(CVE-2012-6600)

发布日期:2012-04-27
更新日期:2013-09-04受影响系统:
Palo Alto Network PAN-OS 4.1.x
Palo Alto Network PAN-OS 4.0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62120
CVE(CAN) ID: CVE-2012-6600PAN-OS用于控制 Palo Alto Networks 新一代防火墙的作业系统,它提供丰富的防火墙、管理及网路的功能。Palo Alto Networks PAN-OS 4.1.0、Palo Alto Networks PAN-OS 4.0.7的设备管理命令行接口存在远程命令注入漏洞,远程攻击者可利用此漏洞在受影响应用上下文中执行任意shell命令。<*来源:vendor
 
  链接:https://securityadvisories.paloaltonetworks.com/Home/Detail/11
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Palo Alto Network
-----------------
Palo Alto Network已经为此发布了一个安全公告(34502)以及相应补丁:
34502:A vulnerability exists whereby an authenticated user can inject arbitrary shell commands using the device management command line interface
链接:https://securityadvisories.paloaltonetworks.com/Home/Detail/11Palo Alto Networks PAN-OS远程任意Shell命令注入漏洞(CVE-2012-6601)GreenBrowser "over_trigger()" 堆缓冲区溢出漏洞相关资讯      PAN-OS 
  • Palo Alto Networks PAN-OS XML   (03/04/2014 14:05:47)
  • Palo Alto Networks PAN-OS远程信  (09/05/2013 06:33:44)
  • Palo Alto Networks PAN-OS远程信  (09/04/2013 12:08:16)
  • Palo Alto Networks PAN-OS拒绝服  (01/03/2014 16:57:47)
  • Palo Alto Networks PAN-OS远程任  (09/04/2013 12:09:25)
  • Palo Alto Networks PAN-OS App-ID  (09/03/2013 19:42:35)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑