Sup远程syslog格式串处理漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201592 漏洞类型 输入验证
发布时间 2004-06-19 更新时间 2009-07-12
CVE编号 CVE-2004-0451 CNNVD-ID CNNVD-200412-049
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/10571
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-049
|漏洞详情
Sup是一款基于控制台的电子邮件客户端。Sup在调用syslog(3)时对外部数据缺少充分检查,远程攻击者可以利用这个漏洞进行格式串攻击,可能以supfilesrv进程权限在系统上执行任意指令。目前没有详细漏洞细节提供。
|受影响的产品
sup sup 1.8 Debian Linux 3.0 sparc Debian Linux 3.0 s/390 Debian Linux 3.0 ppc Debian Linux 3.0 mipsel Debian Linux 3.0 mips Debian Linux 3.0 m68k
|参考资料

来源:XF
名称:sup-format-string(16459)
链接:http://xforce.iss.net/xforce/xfdb/16459
来源:BID
名称:10571
链接:http://www.securityfocus.com/bid/10571
来源:DEBIAN
名称:DSA-521
链接:http://www.debian.org/security/2004/dsa-521
来源:DEBIAN
名称:DSA-521
链接:http://www.debian.org/security/2004/dsa-521
来源:SECTRACK
名称:1010539
链接:http://securitytracker.com/id?1010539