安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SystemTap stap-server代码执行漏洞
发布日期:
2010-02-18
更新日期:
2010-03-09
受影响系统:
SystemTap SystemTap 1.1
描述:
BUGTRAQ ID:
38316
CVE ID:
CVE-2010-0412
SystemTap是一种Linux内核诊断工具,允许从运行的Linux内核快速和安全的获取信息。
SystemTap中的stap-server组件没有充分地限制-B(也称为BUILD)选项的值,本地用户可通过提交恶意请求参数导致执行任意代码。本漏洞的起因是没有彻底修复CVE-2009-4273相关漏洞。
<*来源:Frank Ch. Eigler
链接:
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=550172
http://permalink.gmane.org/gmane.comp.security.oss.general/2626
*>
建议:
厂商补丁:
SystemTap
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://sourceware.org/git/?p=systemtap.git;a=commit;h=c0d1b5a00
http://sourceware.org/git/?p=systemtap.git;a=commit;h=cc9e5488d
浏览次数:
2560
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客