Debian Apt-Cacher远程命令执行漏洞

2008-04-10 03:02:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Debian Apt-Cacher远程命令执行漏洞

发布日期:2005-08-04
更新日期:2005-08-04

受影响系统:
Debian apt-cacher 0.9.9
Debian apt-cacher 0.9.4
不受影响系统:
Debian apt-cacher 0.9.4 sarge1
Debian apt-cacher 0.9.10
描述:
BUGTRAQ ID: 14459
CVE(CAN) ID: CVE-2005-1854

Debian是一款开放源代码的LINUX系统,apt-cacher是Debian软件包和源文件的缓存系统。

apt-cacher中存在远程命令执行漏洞,可能允许远程攻击者在用作缓存主机且拥有www-data权限的计算机上执行任意命令。

<*来源:Martin Schulze (joey@infodrom.org)
Eduard Bloch

链接:http://www.debian.org/security/2005/dsa-772
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-772-1)以及相应补丁:
DSA-772-1:New apt-cacher package fixes arbitrary command execution
链接:http://www.debian.org/security/2005/dsa-772

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.dsc
Size/MD5 checksum: 609 36c17e1638ff520f7abdff90748286b6
http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1.tar.gz
Size/MD5 checksum: 50441 cc318d7cf0ced3f497db7b64a80e9544

Architecture independent components:

http://security.debian.org/pool/updates/main/a/apt-cacher/apt-cacher_0.9.4sarge1_all.deb
Size/MD5 checksum: 39092 33c67a2990c5e9c8c52bd20b8ce72816

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:
# apt-get update

然后,使用下面的命令安装更新软件包:
# apt-get upgrade

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Pablo Software Solutions Quick

下一篇:Microsoft Visual Studio .NET msdds.dll远程代码执行漏洞