您现在的位置是:网站首页> 编程资料编程资料
Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞 _漏洞分析_网络安全_
2023-05-24
364人已围观
简介 Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞 _漏洞分析_网络安全_
受影响系统:
Numara FootPrints 8.0
Numara FootPrints 7.5a1
Numara FootPrints 7.5a 不受影响系统:
Numara FootPrints 8.1 描述:
Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS
Numara FootPrints 8.0
Numara FootPrints 7.5a1
Numara FootPrints 7.5a 不受影响系统:
Numara FootPrints 8.1 描述:
Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS
相关内容
- Outlook Express协议回应数据堆溢出漏洞 _漏洞分析_网络安全_
- Apache HTTP Server 存在模块跨站脚本漏洞 _漏洞分析_网络安全_
- Adobe Acrobat 存在URL处理命名注入漏洞 _漏洞分析_网络安全_
- X.Org 存在X字体服务器多个内存破坏漏洞 _漏洞分析_网络安全_
- IBM AIX 的 uspchrp 命令触发本地缓冲区溢出漏洞 _漏洞分析_网络安全_
- 微软 Windows RPC 认证远程拒绝服务漏洞 _漏洞分析_网络安全_
- Windows柯达图像查看器远程代码执行漏洞 _漏洞分析_网络安全_
- Seagull PHP Framework optimizer.php的泄露漏洞 _漏洞分析_网络安全_
- GE-Fanuc CIMPLICITY w32rtr.exe 远程堆溢出漏洞 _漏洞分析_网络安全_
- BitTorrent和uTorrent Peers 窗口缓冲区溢出漏洞 _漏洞分析_网络安全_
