router advertisement daemon 输入验证漏洞

admin 2022-10-10 12:26:15 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

router advertisement daemon 输入验证漏洞

  • CNNVD编号:CNNVD-201404-535
  • 危害等级: 高危
  • CVE编号: CVE-2011-3603
  • 漏洞类型: 输入验证
  • 发布时间: 2014-04-29
  • 威胁类型: 本地
  • 更新时间: 2014-04-29
  • 厂        商: litech
  • 漏洞来源:

漏洞简介

router advertisement daemon(radvd)是一套运行于Linux平台中提供IPv6路由配置信息的软件。该软件可替代IPv6路由进行无状态的地址自动配置。

radvd 1.8.1及之前的版本中存在安全漏洞,该漏洞源于程序没有正确处理‘privsep_init ’函数的错误。攻击者可利用该漏洞造成radvd守护进程以root权限运行。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.litech.org/radvd/

参考网址

来源:MLIST

名称:[oss-security] 20111007 radvd 1.8.2 released with security fixes

链接:http://www.openwall.com/lists/oss-security/2011/10/06/3

来源:access.redhat.com

链接:https://access.redhat.com/security/cve/CVE-2011-3603

来源:www.litech.org

链接:http://www.litech.org/radvd/CHANGES

来源:SECUNIA

名称:46270

链接:http://secunia.com/advisories/46270

来源:SECUNIA

名称:46626

链接:http://secunia.com/advisories/46626

来源:SECUNIA

名称:46884

链接:http://secunia.com/advisories/46884

来源:SECUNIA

名称:46930

链接:http://secunia.com/advisories/46930

受影响实体

  • Litech Router_advertisement_daemon:1.8.1  

补丁

  • radvd-1.8.2

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0