Nmap任意文件写漏洞

admin 2023-11-25 01:39:04 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Nmap任意文件写漏洞

CVE编号

CVE-2013-4885

利用情况

漏洞武器化

补丁情况

官方补丁

披露时间

2013-10-27
漏洞描述
nmap是一款用于网络发现(Network Discovery)和安全审计(Security Auditing)的网络安全工具,它是自由软件。 Nmap 6.25在http-domino-enum-passwords NSE脚本内存在任意文件上传漏洞。攻击者可利用此漏洞以当前用户权限写任意文件。
解决建议
用户可联系供应商获得补丁信息:http://nmap.org/download.html
参考链接
http://lists.opensuse.org/opensuse-updates/2013-10/msg00030.html
http://lists.opensuse.org/opensuse-updates/2013-10/msg00035.html
http://nmap.org/changelog.html
http://packetstormsecurity.com/files/122719/TWSL2013-025.txt
https://github.com/drk1wi/portspoof/commit/1791fe4e2b9e5b5c8e000551ab60a64a29d924c3
https://www.trustwave.com/spiderlabs/advisories/TWSL2013-025.txt
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nmap nmap * Up to (including) 6.25
运行在以下环境
应用 nmap nmap 2.05 -
运行在以下环境
应用 nmap nmap 2.06 -
运行在以下环境
应用 nmap nmap 2.07 -
运行在以下环境
应用 nmap nmap 2.08 -
运行在以下环境
应用 nmap nmap 2.09 -
运行在以下环境
应用 nmap nmap 2.1 -
运行在以下环境
应用 nmap nmap 2.10 -
运行在以下环境
应用 nmap nmap 2.11 -
运行在以下环境
应用 nmap nmap 2.12 -
运行在以下环境
应用 nmap nmap 2.2 -
运行在以下环境
应用 nmap nmap 2.3 -
运行在以下环境
应用 nmap nmap 2.50 -
运行在以下环境
应用 nmap nmap 2.51 -
运行在以下环境
应用 nmap nmap 2.52 -
运行在以下环境
应用 nmap nmap 2.53 -
运行在以下环境
应用 nmap nmap 2.54 -
运行在以下环境
应用 nmap nmap 2.99 -
运行在以下环境
应用 nmap nmap 3.00 -
运行在以下环境
应用 nmap nmap 3.10 -
运行在以下环境
应用 nmap nmap 3.15 -
运行在以下环境
应用 nmap nmap 3.20 -
运行在以下环境
应用 nmap nmap 3.25 -
运行在以下环境
应用 nmap nmap 3.26 -
运行在以下环境
应用 nmap nmap 3.27 -
运行在以下环境
应用 nmap nmap 3.28 -
运行在以下环境
应用 nmap nmap 3.30 -
运行在以下环境
应用 nmap nmap 3.40 -
运行在以下环境
应用 nmap nmap 3.45 -
运行在以下环境
应用 nmap nmap 3.48 -
运行在以下环境
应用 nmap nmap 3.50 -
运行在以下环境
应用 nmap nmap 3.55 -
运行在以下环境
应用 nmap nmap 3.70 -
运行在以下环境
应用 nmap nmap 3.75 -
运行在以下环境
应用 nmap nmap 3.81 -
运行在以下环境
应用 nmap nmap 3.90 -
运行在以下环境
应用 nmap nmap 3.91 -
运行在以下环境
应用 nmap nmap 3.93 -
运行在以下环境
应用 nmap nmap 3.94 -
运行在以下环境
应用 nmap nmap 3.95 -
运行在以下环境
应用 nmap nmap 3.96 -
运行在以下环境
应用 nmap nmap 3.98 -
运行在以下环境
应用 nmap nmap 3.99 -
运行在以下环境
应用 nmap nmap 3.999 -
运行在以下环境
应用 nmap nmap 3.9999 -
运行在以下环境
应用 nmap nmap 4.00 -
运行在以下环境
应用 nmap nmap 4.01 -
运行在以下环境
应用 nmap nmap 4.02 -
运行在以下环境
应用 nmap nmap 4.03 -
运行在以下环境
应用 nmap nmap 4.04 -
运行在以下环境
应用 nmap nmap 4.10 -
运行在以下环境
应用 nmap nmap 4.11 -
运行在以下环境
应用 nmap nmap 4.20 -
运行在以下环境
应用 nmap nmap 4.21 -
运行在以下环境
应用 nmap nmap 4.22 -
运行在以下环境
应用 nmap nmap 4.49 -
运行在以下环境
应用 nmap nmap 4.50 -
运行在以下环境
应用 nmap nmap 4.51 -
运行在以下环境
应用 nmap nmap 4.52 -
运行在以下环境
应用 nmap nmap 4.53 -
运行在以下环境
应用 nmap nmap 4.60 -
运行在以下环境
应用 nmap nmap 4.62 -
运行在以下环境
应用 nmap nmap 4.65 -
运行在以下环境
应用 nmap nmap 4.68 -
运行在以下环境
应用 nmap nmap 4.75 -
运行在以下环境
应用 nmap nmap 4.76 -
运行在以下环境
应用 nmap nmap 4.85 -
运行在以下环境
应用 nmap nmap 4.90 -
运行在以下环境
应用 nmap nmap 5.00 -
运行在以下环境
应用 nmap nmap 5.10 -
运行在以下环境
应用 nmap nmap 5.20 -
运行在以下环境
应用 nmap nmap 5.21 -
运行在以下环境
应用 nmap nmap 5.30 -
运行在以下环境
应用 nmap nmap 5.35 -
运行在以下环境
应用 nmap nmap 5.50 -
运行在以下环境
应用 nmap nmap 5.51 -
运行在以下环境
应用 nmap nmap 5.59 -
运行在以下环境
应用 nmap nmap 5.61 -
运行在以下环境
应用 nmap nmap 6.00 -
运行在以下环境
应用 nmap nmap 6.01 -
运行在以下环境
应用 nmap nmap 6.20 -
运行在以下环境
系统 amazon_AMI nmap * Up to (excluding) 6.40-7.19.amzn1
运行在以下环境
系统 debian_10 nmap * Up to (excluding) 6.40-0.1
运行在以下环境
系统 debian_11 nmap * Up to (excluding) 6.40-0.1
运行在以下环境
系统 debian_12 nmap * Up to (excluding) 6.40-0.1
运行在以下环境
系统 debian_7 nmap * Up to (excluding) 6.00-0.3+deb7u1
运行在以下环境
系统 debian_sid nmap * Up to (excluding) 6.40-0.1
运行在以下环境
系统 ubuntu_12.04.5_lts nmap * Up to (excluding) code-not-present
运行在以下环境
系统 ubuntu_14.04 nmap * Up to (excluding) 6.40-0.1
运行在以下环境
系统 ubuntu_14.04.6_lts nmap * Up to (excluding) 6.40-0.1
阿里云评分 7.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 漏洞武器化
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-Other
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0