SAP DB是一款商业性质数据库系统。 由于\'\'lserver\'\'缺少充分完整性检查,当在本地目录中尝试执行\'\'lserversrv\'\'程序时,本地攻击者可以利用这个漏洞通过符号链接提升权限。 SAP DB中的\'\'lserver\'\'程序在执行程序时缺少处理,攻击者可以通过在\'\'lserver\'\'目录中建立符号连接,连接到包含恶意代码的\'\'lserversrv\'\'二进制程序,执行\'\'lserver\'\'时可导致当前目录中的恶意\'\'lserversrv\'\'通过符号链接而被执行,一般以root用户权限执行包含在\'\'lserversrv\'\'中的任意命令。
SAP DB是一款商业性质数据库系统。 由于\'\'lserver\'\'缺少充分完整性检查,当在本地目录中尝试执行\'\'lserversrv\'\'程序时,本地攻击者可以利用这个漏洞通过符号链接提升权限。 SAP DB中的\'\'lserver\'\'程序在执行程序时缺少处理,攻击者可以通过在\'\'lserver\'\'目录中建立符号连接,连接到包含恶意代码的\'\'lserversrv\'\'二进制程序,执行\'\'lserver\'\'时可导致当前目录中的恶意\'\'lserversrv\'\'通过符号链接而被执行,一般以root用户权限执行包含在\'\'lserversrv\'\'中的任意命令。