GNU Guile REPL服务器安全漏洞

1次阅读
没有评论

漏洞信息详情

GNU Guile REPL服务器安全漏洞

  • CNNVD编号:CNNVD-201610-340
  • <!--

  • 危害等级: 高危-->
  • 危害等级: 高危

  • CVE编号: CVE-2016-8606

  • 漏洞类型:

    资料不足

  • 发布时间:

    2016-10-13

  • 威胁类型:

    远程

  • 更新时间:

    2017-01-13

  • 厂        商: fedoraproject
  • 漏洞来源:

漏洞简介

GNU Guile是GNU计划开发的一套用于创建灵活的应用程序的编程语言。REPL是其中的一个用于开发人员可以连接到Guile并进行实时编码调试的命令提示符服务。

GNU Guile 2.0.12版本中的REPL服务器存在安全漏洞。攻击者可利用该漏洞实施HTTP内部协议攻击,执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://git.savannah.gnu.org/cgit/guile.git/commit/?h=stable-2.0&id=08c021916dbd3a235a9f9cc33df4c418c0724e03

参考网址

来源:FEDORA

链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/UJP5S36GTXMDEBXWF6LKKV76DSLNQG44/

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2016/10/12/2

来源:BID

链接:http://www.securityfocus.com/bid/93514

来源:FEDORA

链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/FNVE5N24FLWDYBQ3LAFMF6BFCWKDO7VM/

来源:FEDORA

链接:https://lists.fedoraproject.org/archives/list/[email protected]/message/6QTAGSDCTYXTABAA77BQJGNKOOBRV4DK/

受影响实体

  • Fedoraproject Fedora:23  

    <!--

    2000-1-1

    -->


补丁

  • GNU Guile 远程代码执行漏洞的修复措施

    <!--

    2016-10-13

    -->


admin
版权声明:本站原创文章,由 admin2022-01-14发表,共计1072字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码