手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
摘要:受影响系统:NumaraFootPrints8.0NumaraFootPrints7.5a1NumaraFootPrints7.5a不受影响...

受影响系统:

Numara FootPrints 8.0

Numara FootPrints 7.5a1

Numara FootPrints 7.5a 不受影响系统:

Numara FootPrints 8.1 描述:

Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS

【Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞】相关文章:

Microsoft IE JavaScript及XML 远程信息泄露漏洞

Visual FoxPro的vfp6r.dll ActiveX 代码执行漏洞

AOL Radio MediaPlaybackControl 控件栈溢出漏洞

Cisco CallManager CTL Provider 远程堆溢出漏洞

Sun Java jpiexp32.dll对象名称含空指针引用漏洞

MailEnable IMAP服务含远程溢出及空指针引用漏洞

迅雷ActiveX控件远程代码执行漏洞

OmniPCX Enterprise存在远程命令注入漏洞

NetWin SMSGate Content-Length远程拒绝服务漏洞

Mambo index.php文件多个跨站脚本执行漏洞

精品推荐
分类导航