OpenSSH 'child_set_env()'函数安全绕过漏洞
2014-03-26 09:20
501 查看
漏洞版本:
OpenSSH 6.x
漏洞描述:
Bugtraq ID:66355 CVE ID:CVE-2014-2532 OpenSSH是一种开放源码的SSH协议的实现。 OpenSSH "child_set_env()"函数(usr.bin/ssh/session.c)存在错误,允许恶意本地用户在通配符之前使用子串来绕过环境限制。
<* 参考
*>
安全建议:
OpenSSH 6.6已经修复该漏洞,建议用户下载更新: http://www.openssh.com[/code]
相关文章推荐
- Linux Kernel 'dispatch_discard_io()'安全绕过漏洞
- Linux Kernel 'dispatch_discard_io()'安全绕过漏洞
- FreeBSD sendfile(2)函数只写文件权限绕过安全限制漏洞
- Linux Kernel “ifs_find_smb_ses”函数安全绕过漏洞
- WordPress MailUp插件‘Ajax’函数安全绕过漏洞
- Python‘ssl.match_hostname()’函数SSL证书验证安全绕过漏洞
- MySQL权限提升及安全限制绕过漏洞
- Python py-bcrypt Module 安全绕过漏洞
- Zend Framework XML外部实体和安全绕过漏洞
- 安全教程:Citrix密码绕过漏洞引发的渗透
- Memcached‘do_item_get’函数安全漏洞
- Oracle MySQL Server 'InnoDB'、'MyISAM'、'Server'子组件远程安全漏洞
- XWork ParameterInterceptor类绕过安全限制漏洞-描述
- Android静态安全检测 -> WebView File域同源策略绕过漏洞
- memcached SASL验证状态安全绕过漏洞
- 使用'SAPGUI_SET_PROPERTY'函数使GUI屏幕可见和不可见
- XWork ParameterInterceptor类绕过安全限制漏洞-解决1
- WordPress Comment Rating插件SQL注入和安全绕过漏洞
- PHP 函数允许脚本绕过open_basedir目录限制漏洞
- Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2193)