时间:2021-05-25
受影响系统:
FreeBSD FreeBSD 6.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28090FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。FreeBSD的点对点协议实现上存在漏洞,本地攻击者可能利用此漏洞获取系统的root用户权限。FreeBSD没有正确地实现点到点协议(也被称为user-ppp)。如果本地用户向command.c文件中的command_Expand_Interpret()函数提交了包含有特殊字符的字符串的话,就可能触发栈溢出,导致以root权限执行任意指令。这个漏洞还影响OpenBSD和NetBSD系统。<*来源:sipher
链接:http://secunia.com/advisories/29240/
http://secunia.com/advisories/29238/
http://secunia.com/advisories/29234/
http://seclists.org/vuln-dev/2008/Feb/0010.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:FreeBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.freebsd.org/security/index.html
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
受影响系统:IBMAIX5.3IBMAIX5.2描述:IBMAIX是一款商业性质的UNIX操作系统。AIX的uspchrp命令工具实现上存在缓冲区溢出漏洞,本地
首先是SERV-U的SITECHMOD漏洞和Serv-UMDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限。其次是Serv-u的本地溢出漏洞,即Serv
1、在WAN中设置VPI、VCI这个不用多说,按照本地的设置(后面的IP、掩码、网关不用设置);2、封装协议设PPPOELLC,桥设为关闭;3、在PPP设置中,
缓冲区溢出漏洞。缓冲区溢出漏洞是指用户在进行Web系统的应用中,发出一个非常复杂的请求,但是系统却无法对这个请求做出有效处理时出现的漏洞。在用户发出超长请求后,
网际层协议有:TCP/IP协议,ARP协议,RARP协议,ICMP协议。 1、TCP/IP协议,或称为TCP/IP协议栈,或互联网协议系列。TCP/IP协议栈