GNU Bash本地代码执行漏洞

admin 2023-12-02 11:32:19 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 GNU Bash本地代码执行漏洞

CVE编号

CVE-2016-0634

利用情况

暂无

补丁情况

官方补丁

披露时间

2017-08-29
漏洞描述
bash 4.3中提示字符串中的'\ h'扩展允许远程身份验证的用户通过放置在机器的'主机名'中的shell元字符执行任意代码。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新(或目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载):https://bugzilla.redhat.com/show_bug.cgi?id=1377613
参考链接
http://rhn.redhat.com/errata/RHSA-2017-0725.html
http://www.openwall.com/lists/oss-security/2016/09/16/12
http://www.openwall.com/lists/oss-security/2016/09/16/8
http://www.openwall.com/lists/oss-security/2016/09/18/11
http://www.openwall.com/lists/oss-security/2016/09/19/7
http://www.openwall.com/lists/oss-security/2016/09/20/1
http://www.openwall.com/lists/oss-security/2016/09/27/9
http://www.openwall.com/lists/oss-security/2016/09/29/27
http://www.openwall.com/lists/oss-security/2016/10/07/6
http://www.openwall.com/lists/oss-security/2016/10/10/3
http://www.openwall.com/lists/oss-security/2016/10/10/4
http://www.securityfocus.com/bid/92999
https://access.redhat.com/errata/RHSA-2017:1931
https://bugzilla.redhat.com/show_bug.cgi?id=1377613
https://security.gentoo.org/glsa/201612-39
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu bash 4.3 -
运行在以下环境
系统 alpine_3.10 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.11 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.12 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.13 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.14 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.15 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.16 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.17 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.18 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.7 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.8 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_3.9 bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 alpine_edge bash * Up to (excluding) 4.4.12-r1
运行在以下环境
系统 amazon_AMI bash * Up to (excluding) 4.2.46-28.37.amzn1
运行在以下环境
系统 centos_6 bash * Up to (excluding) 4.1.2-48.el6
运行在以下环境
系统 centos_7 bash * Up to (excluding) 4.2.46-28.el7
运行在以下环境
系统 debian DPKG * Up to (excluding) 4.4-1
运行在以下环境
系统 debian_10 bash * Up to (excluding) 4.4-1
运行在以下环境
系统 debian_11 bash * Up to (excluding) 4.4-1
运行在以下环境
系统 debian_12 bash * Up to (excluding) 4.4-1
运行在以下环境
系统 debian_sid bash * Up to (excluding) 4.4-1
运行在以下环境
系统 fedora_23 bash * Up to (excluding) 4.3.42-4.fc23
运行在以下环境
系统 fedora_24 bash * Up to (excluding) 4.3.42-6.fc24
运行在以下环境
系统 fedora_25 bash * Up to (excluding) 4.3.43-3.fc25
运行在以下环境
系统 opensuse_13.2 bash-doc * Up to (excluding) 4.2-75.5.1
运行在以下环境
系统 opensuse_Leap_42.1 libreadline6 * Up to (excluding) 4.2-81.1
运行在以下环境
系统 opensuse_Leap_42.3 libreadline6 * Up to (excluding) 6.3-83.6.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 4.1.2-48.el6
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 4.2.46-28.el7
运行在以下环境
系统 redhat_6 bash * Up to (excluding) 0:4.1.2-48.el6
运行在以下环境
系统 redhat_7 bash * Up to (excluding) 4.2.46-28.el7
运行在以下环境
系统 suse_11_SP4 readline-doc * Up to (excluding) 5.2-147.29.1
运行在以下环境
系统 suse_12 bash-lang * Up to (excluding) 4.3-83.15
运行在以下环境
系统 suse_12_SP1 readline-doc * Up to (excluding) 4.2-82.1
运行在以下环境
系统 suse_12_SP3 readline-doc * Up to (excluding) 4.3-83.10.1
运行在以下环境
系统 ubuntu_14.04 bash * Up to (excluding) 4.3-7ubuntu1.7
运行在以下环境
系统 ubuntu_14.04.6_lts bash * Up to (excluding) 4.3-7ubuntu1.7
运行在以下环境
系统 ubuntu_16.04 bash * Up to (excluding) 4.3-14ubuntu1.2
运行在以下环境
系统 ubuntu_16.04.7_lts bash * Up to (excluding) 4.3-14ubuntu1.2
运行在以下环境
系统 ubuntu_18.04.5_lts bash * Up to (excluding) 4.4-2ubuntu1
运行在以下环境
系统 ubuntu_18.10 bash * Up to (excluding) 4.4-2ubuntu1
阿里云评分 2.4
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0