首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apple Mac OS X Terminal.APP Telnet连接本地命令执行漏洞
发布日期:
2002-09-21
更新日期:
2002-09-27
受影响系统:
Apple MacOS X 10.2 (Jaguar)
描述:
BUGTRAQ ID:
5768
CVE(CAN) ID:
CVE-2002-1898
Mac OS X是由Apple公司开发和维护的基于BSD的操作系统。
Mac OS X由于没有正确检查部分连接类型的内容,本地攻击者可以利用这个漏洞进行权限提升。
Mac OS X中的部分类型连接,当点击的时候,可以导致任意命令执行,由于不正确处理部分连接数据,攻击者可以构建包含特殊字符如"|"和嵌入系统命令的连接,当特权用户点击这个连接的时候,可导致连接中包含的命令在terminal.app窗口中执行,攻击者可以结合各种命令获得权限提升。
<*来源:Taiyo Fujii (
taiyo@vinet.or.jp
)
链接:
http://docs.info.apple.com/article.html?artnum=120150
*>
建议:
厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Apple MacOS X 10.2 (Jaguar):
Apple Patch SecurityUpd2002-09-20.dmg
http://download.info.apple.com/Mac_OS_X/061-0223.20020920.Cg69J/2Z/SecurityUpd2002-09-20.dmg.bin
浏览次数:
3639
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客