漏洞信息详情
mopd (Maintenance Operations Protocol loader daemon)命令执行漏洞
漏洞简介
mopd (Maintenance Operations Protocol loader daemon)不正确清除user-injected格式化字符串,远程攻击者可以利用该漏洞执行任意命令。
漏洞公告
参考网址
来源: BID 名称: 1559 链接:http://www.securityfocus.com/bid/1559 来源: FREEBSD 名称: FreeBSD-SA-00:40 链接:http://archives.neohapsis.com/archives/freebsd/2000-08/0336.html 来源: BUGTRAQ 名称: 20000808 OpenBSD 2.7 / NetBSD 1.4.2 mopd buffer overflow 链接:http://archives.neohapsis.com/archives/bugtraq/2000-08/0064.html 来源: REDHAT 名称: RHSA-2000:050 链接:http://www.redhat.com/support/errata/RHSA-2000-050.html 来源: OPENBSD 名称: 20000705 Mopd contained a buffer overflow. 链接:http://www.openbsd.org/errata.html#mopd 来源: cvsweb.netbsd.org 链接:http://cvsweb.netbsd.org/bsdweb.cgi/basesrc/usr.sbin/mopd/mopd/process.c.diff?r1=1.7&r2=1.8&f=h
受影响实体
- Netbsd Netbsd:1.4.1<!--2000-1-1-->
- Netbsd Netbsd:1.4.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...