内部网  深大主页 

 
首 页 | 学生自助服务 | 下载专区 | 故障报修 | VPN | 教工区上网登录 | 校园卡 | 联系我们  (关注微信号)    
  用户指南
 · 上网:怎么开户资费带宽
 · 故障报修:学生区|教工区
 · 学生自助服务:开户/套餐/续费
 · 校外访问校内:零信任系统
 · 教师邮箱学生邮箱
 · 邮件客户端如何收发邮件?
 · 教师邮箱如何使用二次验证?
 · 电子哨兵会议签到指南
  网上服务
 · 统一身份认证(个人中心)
 · 正版软件
 · 网络带宽测试
 · 失物招领|寻物启事
  政策法规
 · 《学生区网络使用及收费说明》
 · 《学生区网络常见问题汇总》
 · 《教工区校园网收费管理规定》
 · 《校园网用户管理办法》
 · 《互联网安全保护管理办法》

校园网出口实时流量监控图
信息检索
 >>网络安全
NMAPDLL加载本地命令执行漏洞

NMAP DLL加载本地命令执行漏洞

CNVD-ID CNVD-2016-07034 录入时间 2016-08-31
危害级别 高危   评分:7.2 报送时间 2016-08-31
产生原因 设计错误 归档时间 2016-09-01
引发威胁 管理员访问权限获取 公开时间 2016-09-01
攻击位置 本地 发现时间 2016-08-31
影响对象类型 应用程序漏洞 是否热点漏洞
涉及厂商 Nmap
影响产品 Nmap Nmap 7.12
BID ID 92393
漏洞描述 NMAP是一款用于网络发现(Network Discovery)和安全审计(Security Auditing)的网络安全工具,它是自由软件。 NMAP DLL加载存在本地命令执行漏洞,允许攻击者利用该漏洞在受影响应用程序上下文中执行任意脚本代码,失败尝试将导致拒绝服务。
参考链接 http://www.securityfocus.com/bid/92393
解决方案 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://seclists.org/nmap-dev/2016/q3/63
厂商补丁 NMAP DLL加载本地命令执行漏洞的补丁
补丁编号 CNPD-2016-81010
补丁描述 NMAP是一款用于网络发现(Network Discovery)和安全审计(Security Auditing)的网络安全工具,它是自由软件。 NMAP DLL加载存在本地命令执行漏洞,允许攻击者利用该漏洞在受影响应用程序上下文中执行任意脚本代码,失败尝试将导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
补丁链接 http://seclists.org/nmap-dev/2016/q3/63
验证信息 未验证

 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.156 时间:2025/10/29 3:32:22 
版权所有©深圳大学信息中心