BUGTRAQ ID: 27182 CVE(CAN) ID: CVE-2007-6610 unp是用于在Debian平台下使用的压缩解压文档的perl脚本。 unp处理文件名时存在漏洞,本地攻击者可能利用此漏洞通过诱使用户执行特定操作来提升权限。 unp没有正确地转义文件名,如果执行以下操作的话: touch empty zip \`ls\`.zip empty unp \`ls\`.zip 就会给出目录列表。这意味着任何使用unp进行解压的应用程序都受基于文件名的命令注入攻击的影响。 DebianHelp unp < 1.0.14 厂商补丁: Gentoo ------ Gentoo已经为此发布了一个安全公告(GLSA-200801-01)以及相应补丁: GLSA-200801-01:unp: Arbitrary command execution 链接:<a href=http://security.gentoo.org/glsa/glsa-200801-01.xml target=_blank>http://security.gentoo.org/glsa/glsa-200801-01.xml</a> 所有unp用户都应升级到最新版本: # emerge --sync # emerge --ask --oneshot --verbose ">=app-arch/unp-1.0.14" DebianHelp ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.debianhelp.co.uk/unp.htm target=_blank>http://www.debianhelp.co.uk/unp.htm</a>
BUGTRAQ ID: 27182 CVE(CAN) ID: CVE-2007-6610 unp是用于在Debian平台下使用的压缩解压文档的perl脚本。 unp处理文件名时存在漏洞,本地攻击者可能利用此漏洞通过诱使用户执行特定操作来提升权限。 unp没有正确地转义文件名,如果执行以下操作的话: touch empty zip \`ls\`.zip empty unp \`ls\`.zip 就会给出目录列表。这意味着任何使用unp进行解压的应用程序都受基于文件名的命令注入攻击的影响。 DebianHelp unp < 1.0.14 厂商补丁: Gentoo ------ Gentoo已经为此发布了一个安全公告(GLSA-200801-01)以及相应补丁: GLSA-200801-01:unp: Arbitrary command execution 链接:<a href=http://security.gentoo.org/glsa/glsa-200801-01.xml target=_blank>http://security.gentoo.org/glsa/glsa-200801-01.xml</a> 所有unp用户都应升级到最新版本: # emerge --sync # emerge --ask --oneshot --verbose ">=app-arch/unp-1.0.14" DebianHelp ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.debianhelp.co.uk/unp.htm target=_blank>http://www.debianhelp.co.uk/unp.htm</a>