Dest-unreach Socat 至 2.0.0 nestlex.c nestlex 内存破坏漏洞

admin 2023-12-09 07:48:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Dest-unreach Socat 至 2.0.0 nestlex.c nestlex 内存破坏漏洞

CVE编号

CVE-2010-2799

利用情况

暂无

补丁情况

官方补丁

披露时间

2010-09-15
漏洞描述
Socat是一套基于命令行的网络工具。该工具可在两个独立的流之间建立一个双向的数据传输通道。Socat 1.5.0.0至1.7.1.2版本和2.0.0-b1至2.0.0-b3版本中的nestlex.c文件中的nestlex函数中存在基于栈的缓冲区溢出漏洞。当双向数据中继启用时,攻击者可以借助long型命令行参数执行任意代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=591443
http://bugs.gentoo.org/show_bug.cgi?id=330785
http://www.debian.org/security/2010/dsa-2090
http://www.dest-unreach.org/socat/contrib/socat-secadv2.html
http://www.dest-unreach.org/socat/download/socat-1.7.1.3.patch
https://bugzilla.redhat.com/show_bug.cgi?id=620426
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 dest-unreach socat 1.5.0.0 -
运行在以下环境
应用 dest-unreach socat 1.6.0.0 -
运行在以下环境
应用 dest-unreach socat 1.6.0.1 -
运行在以下环境
应用 dest-unreach socat 1.7.0.0 -
运行在以下环境
应用 dest-unreach socat 1.7.0.1 -
运行在以下环境
应用 dest-unreach socat 1.7.1.0 -
运行在以下环境
应用 dest-unreach socat 1.7.1.1 -
运行在以下环境
应用 dest-unreach socat 2.0.0 -
运行在以下环境
系统 debian_10 socat * Up to (excluding) 1.7.1.3-1
运行在以下环境
系统 debian_11 socat * Up to (excluding) 1.7.1.3-1
运行在以下环境
系统 debian_12 socat * Up to (excluding) 1.7.1.3-1
运行在以下环境
系统 debian_5.0 socat * Up to (excluding) 1.6.0.1-1+lenny1
运行在以下环境
系统 debian_sid socat * Up to (excluding) 1.7.1.3-1
运行在以下环境
系统 fedora_EPEL_5 socat * Up to (excluding) 1.7.1.3-1.el5
运行在以下环境
系统 suse_11 socat * Up to (excluding) 1.7.0.0-1.16
运行在以下环境
系统 ubuntu_12.04.5_lts socat * Up to (excluding) 1.7.1.3-1
阿里云评分 6.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 N/A
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0