登录  免费注册
当前位置:首页 > 漏洞详细信息
万博体育与狗万

GNU Bash远程代码执行漏洞

 关注(1)  
CNVD-ID CNVD-2014-06345
公开日期 2014-09-25
危害级别 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
影响产品 Gnu bash 1.14.0-1.14.7
Gnu bash 2.0-2.05
Gnu bash 3.0-3.2.48
Gnu bash 4.0-4.3
BUGTRAQ ID 70103
其他 ID EDB-ID:39918
CVE ID CVE-2014-6271
漏洞描述 GNU Bash(Bourne again shell)是一个命令语言解释器,能够从标准输入设备或文件读取、执行命令,结合部分ksh 和csh特点,同时也执行IEEE POSIX Shell(IEEE Working Group 1003.2)规范。
GNU Bash 4.3及之前版本存在安全漏洞,可能导致cgi程序在服务器上发送恶意的http请求,允许攻击者利用漏洞执行任意代码。该漏洞产生的原因是bash在完成函数定义后并未退出,而是继续解析并执行shell命令,导致漏洞产生严重后果。
参考链接 http://www.securityfocus.com/bid/70103
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
https://www.exploit-db.com/exploits/39918/
漏洞解决方案 请广大用户关注厂商官网及时下载升级程序:
http://www.gnu.org/software/bash/
厂商补丁 GNU Bash远程代码执行漏洞的补丁
验证信息 已验证
报送时间 2014-09-25
收录时间 2014-09-25
更新时间 2016-10-08
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论