Blentz smbind SQL注入漏洞
CNNVD-ID编号 | CNNVD-201010-222 | CVE编号 | CVE-2010-3076 |
发布时间 | 2010-10-18 | 更新时间 | 2010-10-18 |
漏洞类型 | SQL注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | blentz |
漏洞介绍
BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。
基于BIND (又名smbind)的Simple Management 0.4.8之前版本中的php/src/include.php文件中的过滤函数不能锚特定的正则表达式。远程攻击者可以借助管理登陆页面的用户名参数进行SQL注入攻击并执行任意SQL命令。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://sourceforge.net/projects/smbind/files/smbind/0.4.8/smbind-0.4.8.tar.bz2/download
参考网址
来源: MLIST
名称: [oss-security] 20100907 Re:CVE request: smbind Sql Injection
链接:http://www.openwall.com/lists/oss-security/2010/09/07/10
来源: MLIST
名称: [oss-security] 20100905CVE request: smbind Sql Injection
链接:http://www.openwall.com/lists/oss-security/2010/09/05/5
来源: sourceforge.net
链接:http://sourceforge.net/projects/smbind/files/smbind/0.4.8/smbind-0.4.8.tar.bz2/download
受影响实体
Blentz Smbind:0.2.1 Blentz Smbind:0.2 Blentz Smbind:0.3.1 Blentz Smbind:0.4 Blentz Smbind:0.4.1信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201010-222

评论