ConnMan ‘loopback’ 插件任意命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1172994 漏洞类型 输入验证
发布时间 2012-05-07 更新时间 2012-05-07
CVE编号 CVE-2012-2321 CNNVD-ID CNNVD-201205-116
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/53408
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201205-116
|漏洞详情
ConnMan0.85之前版本的loopback插件中存在漏洞。远程攻击者可利用该漏洞借助DHCP响应中的(1)主机名或者(2)域名的shell元字符执行任意命令。
|受影响的产品
openSUSE openSUSE 12.2 connman connman 0
|参考资料

来源:bugzilla.novell.com
链接:https://bugzilla.novell.com/show_bug.cgi?id=715172
来源:XF
名称:connman-hostname-command-exec(75466)
链接:http://xforce.iss.net/xforce/xfdb/75466
来源:BID
名称:53408
链接:http://www.securityfocus.com/bid/53408
来源:OSVDB
名称:81705
链接:http://www.osvdb.org/81705
来源:MLIST
名称:[oss-security]20120507Re:connmanheadsup/CVErequests
链接:http://www.openwall.com/lists/oss-security/2012/05/07/6
来源:MLIST
名称:[oss-security]20120507connmanheadsup/CVErequests
链接:http://www.openwall.com/lists/oss-security/2012/05/07/2
来源:MLIST
名称:[oss-security]20120507Re:connmanheadsup/CVErequests
链接:http://www.openwall.com/lists/oss-security/2012/05/07/10
来源:SECUNIA
名称:49033
链接:http://secunia.com/advisories/49033
来源:git.kernel.org
链接:http://git.kernel.org/?p=network/connman/connman.git;a=commit;h=a5f540db7354b76bcabd0a05d8eb8ba2bff4e911
来源:git.kernel.org
链接:http://git.kernel.org/?p=network/connman/connman.git;a=commit;h=26ace5c59f790bce0f1988b88874c6f2c480fd5a
来源:SECUNIA
名称:49186
链接:http://secunia.com/advisor