JCraft JSch 路径遍历漏洞
CNNVD-ID编号 | CNNVD-201609-561 | CVE编号 | CVE-2016-5725 |
发布时间 | 2016-08-31 | 更新时间 | 2021-01-27 |
漏洞类型 | 路径遍历 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | jcraft |
漏洞介绍
JCraft JSch是一款使用Java语言编写的SSH2实现。
JCraft JSch 基于Windows平台的0.1.54之前版本中存在路径遍历漏洞。远程攻击者可利用该漏洞写入任意文件。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.jcraft.com/jsch/ChangeLog
参考网址
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2017:3115
来源:CONFIRM
链接:http://www.jcraft.com/jsch/ChangeLog
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40411/
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/04/msg00017.html
来源:MISC
链接:https://packetstormsecurity.com/files/138809/jsch-0.1.53-Path-Traversal.html
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2016/Sep/53
来源:BID
链接:https://www.securityfocus.com/bid/93100
来源:MISC
链接:https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-5725
来源:MISC
链接:https://www.oracle.com/security-alerts/cpuoct2020.html
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss?uid=ibm10888379
来源:www.ibm.com
来源:www.oracle.com
链接:https://www.oracle.com/security-alerts/cpujan2021.html
来源:www.ibm.com
链接:https://www.ibm.com/support/pages/node/1073530
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2019.2267/
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss?uid=ibm10879093
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/78218
来源:www-01.ibm.com
链接:https://www-01.ibm.com/support/docview.wss?uid=ibm10888379
受影响实体
Jcraft Jsch:0.1.53信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201609-561

评论