首页 -> 安全研究

安全研究

安全漏洞
Debian Apt-Cacher远程命令执行漏洞

发布日期:2005-08-04
更新日期:2005-08-04

受影响系统:
Debian apt-cacher 0.9.9
Debian apt-cacher 0.9.4
不受影响系统:
Debian apt-cacher 0.9.4 sarge1
Debian apt-cacher 0.9.10
描述:
BUGTRAQ  ID: 14459
CVE(CAN) ID: CVE-2005-1854

Debian是一款开放源代码的LINUX系统,apt-cacher是Debian软件包和源文件的缓存系统。

apt-cacher中存在远程命令执行漏洞,可能允许远程攻击者在用作缓存主机且拥有www-data权限的计算机上执行任意命令。

<*来源:Martin Schulze (joey@infodrom.org
        Eduard Bloch
  
  链接:http://www.debian.org/security/2005/dsa-772
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-772-1)以及相应补丁:
DSA-772-1:New apt-cacher package fixes arbitrary command execution
链接:http://www.debian.org/security/2005/dsa-772

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.dsc
Size/MD5 checksum:      609 36c17e1638ff520f7abdff90748286b6
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.tar.gz
Size/MD5 checksum:    50441 cc318d7cf0ced3f497db7b64a80e9544

Architecture independent components:

http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1_all.deb
Size/MD5 checksum:    39092 33c67a2990c5e9c8c52bd20b8ce72816

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:3398
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障