漏洞信息详情
BerliOS GPD daemon (gpsd, formerly pygps)gpsd_report函数格式化字符串漏洞
漏洞简介
用于BerliOS GPD daemon (gpsd, formerly pygps) 1.9.0至2.7版本的gpsd_report函数存在格式化字符串漏洞。远程攻击者可以借助某个包含不正确处理syslog调用的格式化字符串限定符执行任意代码。
漏洞公告
参考网址
来源: MLIST 名称: [Gpsd-announce] 20050127 Announcing release 2.8 of gpsd 链接:http://lists.berlios.de/pipermail/gpsd-announce/2005-January/000018.html 来源: XF 名称: gpsd-format-string(19079) 链接:http://xforce.iss.net/xforce/xfdb/19079 来源: www.mail-archive.com 链接:http://www.mail-archive.com/[email protected]/msg02103.html 来源: www.digitalmunition.com 链接:http://www.digitalmunition.com/DMA%5B2005-0125a%5D.txt 来源: BUGTRAQ 名称: 20050126 DMA[2005-0125a] - 'berlios gpsd format string vulnerability' 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110677341711505&w=2
受影响实体
- Berlios Gps_daemon:1.25<!--2000-1-1-->
- Berlios Gps_daemon:1.26<!--2000-1-1-->
- Berlios Gps_daemon:1.9.0<!--2000-1-1-->
- Berlios Gps_daemon:1.91<!--2000-1-1-->
- Berlios Gps_daemon:1.92<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...