手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞
摘要:受影响系统:NumaraFootPrints8.0NumaraFootPrints7.5a1NumaraFootPrints7.5a不受影响...

受影响系统:

Numara FootPrints 8.0

Numara FootPrints 7.5a1

Numara FootPrints 7.5a 不受影响系统:

Numara FootPrints 8.1 描述:

Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS

【Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞】相关文章:

Toshiba Surveillix ActiveX 控件远程栈溢出漏洞

Adobe Flash CS3 Professional FLA 代码执行漏洞

Nagios插件超长位置头远程缓冲区溢出漏洞

phpcms V9 BLind SQL 注入漏洞0day

Gnumeric XLS HLINK Opcode处理远程代码执行漏洞

TIBCO SmartSockets 指针偏移的远程代码执行漏洞

AlsaPlayer 存在处理远程缓冲区溢出漏洞

Visual FoxPro的vfp6r.dll ActiveX 代码执行漏洞

Mambo index.php文件多个跨站脚本执行漏洞

IBM AIX 的 uspchrp 命令触发本地缓冲区溢出漏洞

精品推荐
分类导航