Rackspace Openstack Windows Guest Agent and Updater 远程代码执行漏洞

admin 2022-10-10 09:29:43 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Rackspace Openstack Windows Guest Agent and Updater 远程代码执行漏洞

  • CNNVD编号:CNNVD-201311-399
  • 危害等级: 中危
  • CVE编号: CVE-2013-6795
  • 漏洞类型: 代码注入
  • 发布时间: 2013-11-29
  • 威胁类型: 远程
  • 更新时间: 2013-12-25
  • 厂        商: rackspace
  • 漏洞来源: Andrew Hay of Clou...

漏洞简介

Rackspace Openstack Windows Guest Agent and Updater是美国Rackspace公司的一套OpenStack Nova中的云服务实例所使用的Windows代理和更新程序。

XenServer 1.2.6.0之前的版本的Rackspace Openstack Windows Guest Agent and Updater中存在安全漏洞,该漏洞源于应用程序没有限制访问代理更新。远程攻击者可通过发送特制的‘.NET ’序列化对象到TCP 1984端口,并提供恶意的更新文件利用该漏洞执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://github.com/rackerlabs/openstack-guest-agents-windows-xenserver/commit/ef16f88f20254b8083e361f11707da25f8482401

参考网址

来源: github.com

链接:https://github.com/rackerlabs/openstack-guest-agents-windows-xenserver/releases/tag/1.2.6.0

来源: github.com

链接:https://github.com/rackerlabs/openstack-guest-agents-windows-xenserver/commit/ef16f88f20254b8083e361f11707da25f8482401

来源: SECUNIA

名称: 55775

链接:http://secunia.com/advisories/55775

来源: packetstormsecurity.com

链接:http://packetstormsecurity.com/files/124153/Rackspace-Windows-Agent-Updater-Arbitrary-Code-Execution.HTML

来源: OSVDB

名称: 100191

链接:http://osvdb.org/100191

来源: blog.cloudpassage.com

链接:http://blog.cloudpassage.com/2013/11/18/cve-2013-6795-vulnerability-rackspace-windows-agent-updater/

来源: BUGTRAQ

名称: 20131122 CVE-2013-6795 Vulnerability in the Rackspace Windows Agent and Updater

链接:http://archives.neohapsis.com/archives/bugtraq/2013-11/0122.HTML

来源: BID

名称: 63878

链接:http://www.securityfocus.com/bid/63878

受影响实体

  • Rackspace Openstack_windows_guest_agent:1.2.5.0:-:~-~-~Xen_server~~  

补丁

  • openstack-guest-agents-windows-xenserver-1.2.6.0

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0