漏洞信息详情
radare2 操作系统命令注入漏洞
漏洞简介
radare2是一套用于处理二进制文件的库和工具。
radare2 3.9.0之前版本中的libr/core/cbin.c文件的‘bin_symbols()’函数存在操作系统命令注入漏洞。攻击者可借助特制的可执行文件利用该漏洞以用户权限执行任意的shell命令。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/radareorg/radare2/commit/dd739f5a45b3af3d1f65f00fe19af1dbfec7aea7
参考网址
来源:github.com
链接:https://github.com/radareorg/radare2/compare/3.8.0...3.9.0
来源:github.com
链接:https://github.com/radareorg/radare2/commit/dd739f5a45b3af3d1f65f00fe19af1dbfec7aea7
来源:github.com
链接:https://github.com/radareorg/radare2/commit/5411543a310a470b1257fb93273cdd6e8dfcb3af
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-16718
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...