首页 -> 安全研究

安全研究

安全漏洞
SMB2WWW远程执行任意命令漏洞

发布日期:2002-12-04
更新日期:2002-12-11

受影响系统:
SMB2WWW SMB2WWW 980804
SMB2WWW SMB2WWW 980802
SMB2WWW SMB2WWW 980727
SMB2WWW SMB2WWW 980427
描述:
BUGTRAQ  ID: 6313
CVE(CAN) ID: CVE-2002-1342

smb2www是一款可以通过WEB浏览器访问SMB网络资源的工具。

smb2www存在漏洞,远程攻击者可以利用这个漏洞以用户ID www-data的权限在运行smb2www系统上执行任意命令。

目前没有获得详细漏洞细节。

<*来源:Debian Security Advisory
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103903693131486&w=2
        http://www.debian.org/security/2002/dsa-203
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-203-1)以及相应补丁:
DSA-203-1:New smb2www packages fix arbitrary command execution
链接:http://www.debian.org/security/2002/dsa-203

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.dsc
Size/MD5 checksum:      531 09d916cdd021897ae9af0d46f11f9bb2
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1.diff.gz
Size/MD5 checksum:     9668 fcb0ddd008866ce9b3eff9c1e05d199b
http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804.orig.tar.gz
Size/MD5 checksum:    67241 9a4fafcac398927a77bf18b669d50cd0

Architecture independent components:

http://security.debian.org/pool/updates/main/s/smb2www/smb2www_980804-8.1_all.deb
Size/MD5 checksum:    72650 72d0d72844007aacdb091f1be5de0120

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:2962
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障