我是靠谱客的博主 外向枫叶,这篇文章主要介绍Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞 ,现在分享给大家,希望可以做个参考。

受影响系统:
Numara FootPrints 8.0
Numara FootPrints 7.5a1
Numara FootPrints 7.5a 不受影响系统:
Numara FootPrints 8.1 描述:
Numara FootPrints是一款资产管理系统。 Numara FootPrints的多个脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞控制服务器。 Numara FootPrints的/MRcgi/MRchat.pl文件中没有正确地验证对transcriptFile参数的输入, /MRcgi/MRABLoad2.pl文件中没有正确地验证对LOADFILE参数的输入,便将这些参数用到了open()调用中,这可能允许攻击者通过“|”字符注入并执行任意命令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://support.unipress.com/MRcgi/MRTicketPage.pl?USER=&MRP=0&PROJECTID=4&MR=89552&MAXMININC=&MAJOR_MODE=DETAILS

最后

以上就是外向枫叶最近收集整理的关于Numara MRchat.pl MRABLoad2.pl远程命令执行漏洞 的全部内容,更多相关Numara内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(144)

评论列表共有 0 条评论

立即
投稿
返回
顶部