安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Light IRC脚本远程可执行任意代码漏洞
发布日期:
2002-08-22
更新日期:
2002-08-25
受影响系统:
Light Light 2.8pre10
Light Light 2.7.30p5
Light Light
描述:
Light是一款EPIC4的IRC脚本。
Light存在漏洞,远程攻击者可以利用这个漏洞使任意脚本在用户系统上执行。
攻击者可以诱使用户加入包含恶意EPIC脚本代码的IRC频道名,当用户进入时,会导致Light以IRC进程权限执行嵌入的恶意代码。
攻击者被限制以下4点因素:
1、用户必须被诱骗进入嵌入代码的频道。
2、嵌入的代码必须是扩展的变量或调用EPIC内置函数,用户定义的别名,内置的命令不能执行。
3、Light不包含自动加入频道的功能,但是如果用户可以通过在.ircrc中增加'on invite * join $1'实现自动加入。
4、未修改的Light拷贝不允许以root用户运行。
<*来源:J. S. Connell (
ankh@canuck.gen.nz
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103004464726795&w=2
http://marc.theaimsgroup.com/?l=bugtraq&m=103005163802978&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Light
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Light 2.7.30p5和Light 2.8pre10不存在此漏洞,请从如下地址下载使用:
ftp://ftp.light.canuck.gen.nz/pub/Light/
Debian GNU/Linux 3.0 alias woody
- --------------------------------
Source archives:
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-lig
\
ht_2.7.30p5-1.1.dsc Size/MD5 checksum: 632 053d1358c5d5af80a00a16a417ace948
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-lig
\
ht_2.7.30p5-1.1.diff.gz Size/MD5 checksum: 6050 b1fc07a846f21dfff190fa93fb09922d
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-lig
\
ht_2.7.30p5.orig.tar.gz Size/MD5 checksum: 64391 1321bb1c6e31168fbe190df0c3ef8234
Architecture independent components:
http://security.debian.org/pool/updates/main/e/epic4-script-light/epic4-script-lig
\
ht_2.7.30p5-1.1_all.deb Size/MD5 checksum: 72200 3b0d251f9f7270e76fa094e91a2278f9
浏览次数:
2981
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客