BSCW命令执行漏洞

admin 2022-07-12 11:54:18 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

BSCW命令执行漏洞

  • CNNVD编号:CNNVD-200203-073
  • 危害等级: 高危
  • CVE编号: CVE-2002-0094
  • 漏洞类型: 未知
  • 发布时间: 2002-01-03
  • 威胁类型: 远程
  • 更新时间: 2006-08-28
  • 厂        商: fraunhofer_fit
  • 漏洞来源: Thomas Seliger※ to...

漏洞简介

BSCW (Basic Support for Cooperative Work)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在Microsoft Windows NT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。 BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。 BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如\'\'&\'\',\'\';\'\', 和 \'\'^\'\',攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改在BSCW安装目录"/src"中的"config_converters.py"文件,把如下条目:

# JPEG -> GIF (0.8)

('image/jpeg', 'image/gif', '0.8',

'/usr/bin/X11/djpeg -gif -outfile %(dest)s %(src)s',

'Colors, if more than 256'),

修改成:

# JPEG -> GIF (0.8)

('image/jpeg', 'image/gif', '0.8',

'/usr/bin/X11/djpeg -gif -outfile "%(dest)s" "%(src)s"',

'Colors, if more than 256'), 厂商补丁: BSCW ---- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BSCW BSCW 3.4:

BSCW Upgrade BSCW 4.0.6

http://bscw.gmd.de/Download.HTML

BSCW BSCW 4.0:

BSCW Upgrade BSCW 4.0.6

http://bscw.gmd.de/Download.HTML

参考网址

来源: BID 名称: 3776 链接:http://www.securityfocus.com/bid/3776 来源: BUGTRAQ 名称: 20020102 BSCW: Vulnerabilities and Problems 链接:http://www.securityfocus.com/archive/1/248000 来源: XF 名称: bscw-remote-shell-execution(7774) 链接:http://www.iss.net/security_center/static/7774.php 来源: bscw.gmd.de 链接:http://bscw.gmd.de/WhatsNew.HTML

受影响实体

  • Fraunhofer_fit Bscw:3.4  
  • Fraunhofer_fit Bscw:4.0  
  • Fraunhofer_fit Bscw:4.0  
  • Fraunhofer_fit Bscw:3.4  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
BSCW命令执行漏洞 CNNVD漏洞

BSCW命令执行漏洞

漏洞信息详情BSCW命令执行漏洞CNNVD编号:CNNVD-200203-073危害等级: 高危CVE编号:CVE-2002-0094漏洞类型:未知发布时间:2002-01-0
评论:0   参与:  0