让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201010-029 | CVE编号 | CVE-2010-3753 |
发布时间 | 2010-09-29 | 更新时间 | 2019-07-30 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | D. Hugh Redelmeier※ hugh@mimosa.com※Paul Wouters※ paul@xelerance.com |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | openswan |
Xelerance Openswan是加拿大Xelerance公司的一个基于FreeS/WAN项目的用于Linux系统下的IPSEC实现,它主要用于保证数据传输中的安全性、完整性等问题。
Openswan的XAUTH Cisco处理代码中存在多个安全漏洞。当openswan连接到恶意网关时,cisco_dns_info和cisco_domain_info声明为固定长度的缓冲区。如果在单个报文中发送了足够多的DNS负载,就会溢出这个缓冲区;此外未经过滤这些字段中的恶意字符便拷贝到了fmt_common_shell_out()中,可能导致注入恶意命令。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.openswan.org/download/openswan-2.6.29.tar.gz
http://www.openswan.org/download/openswan-2.6.29.tar.gz.asc
来源:http://nvd.nist.gov/nvd.cfm?cvename=CVE-2010-3753※http://www.securityfocus.com/bid/43588※http://www.nsfocus.net/vulndb/15827
链接:链接:无
来源:CONFIRM
链接:http://www.openswan.org/download/CVE-2010-3308/openswan-2.6.26-2.6.28-CVE-2010-330x.patch
来源:REDHAT
来源:VUPEN
来源:BID
来源:CONFIRM
链接:http://www.openswan.org/download/CVE-2010-3308/CVE-2010-3308.txt