|
|
| >>网络安全 |
|
NMAPDLL加载本地命令执行漏洞
|
NMAP DLL加载本地命令执行漏洞
| CNVD-ID |
CNVD-2016-07034 |
录入时间 |
2016-08-31 |
| 危害级别 |
高危 评分:7.2 |
报送时间 |
2016-08-31 |
| 产生原因 |
设计错误 |
归档时间 |
2016-09-01 |
| 引发威胁 |
管理员访问权限获取 |
公开时间 |
2016-09-01 |
| 攻击位置 |
本地 |
发现时间 |
2016-08-31 |
| 影响对象类型 |
应用程序漏洞 |
是否热点漏洞 |
否 |
| 涉及厂商 |
Nmap |
| 影响产品 |
Nmap Nmap 7.12 |
| BID ID |
92393 |
| 漏洞描述 |
NMAP是一款用于网络发现(Network Discovery)和安全审计(Security Auditing)的网络安全工具,它是自由软件。 NMAP DLL加载存在本地命令执行漏洞,允许攻击者利用该漏洞在受影响应用程序上下文中执行任意脚本代码,失败尝试将导致拒绝服务。 |
| 参考链接 |
http://www.securityfocus.com/bid/92393 |
| 解决方案 |
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://seclists.org/nmap-dev/2016/q3/63 |
| 厂商补丁 |
NMAP DLL加载本地命令执行漏洞的补丁 |
| 补丁编号 |
CNPD-2016-81010 |
| 补丁描述 |
NMAP是一款用于网络发现(Network Discovery)和安全审计(Security Auditing)的网络安全工具,它是自由软件。 NMAP DLL加载存在本地命令执行漏洞,允许攻击者利用该漏洞在受影响应用程序上下文中执行任意脚本代码,失败尝试将导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 |
| 补丁链接 |
http://seclists.org/nmap-dev/2016/q3/63 |
| 验证信息 |
未验证 |
|
|
|