低危 Dest-unreach socat up to 1.7.2.1 拒绝服务漏洞
CVE编号
CVE-2013-3571利用情况
暂无补丁情况
官方补丁披露时间
2014-05-09漏洞描述
socat是一个多功能的网络工具,是netcat(nc)的替代产品。 当使用fork选项及一个或多个sourceport, lowport, range或tcpwrap选项,在使用tcp-listen时socat存在一个安全漏洞,如果socat拒绝使用地址或端口受限的客户端连接时,会shutdown()套接字但没有close()此套接字,可导致监听进程中泄漏文件描述符,可造成拒绝服务攻击。解决建议
socat 1.0.0.0 - 1.1.0.1,1.7.2.2及之后版本,2.0.0-b6及之后版本已修复此漏洞,建议用户下载使用:http://www.dest-unreach.org/socat/download/socat-1.7.2.2.tar.gzhttp://www.dest-unreach.org/socat/download/socat-2.0.0-b6.tar.gzPatch to 1.7.2.1:http://www.dest-unreach.org/socat/download/socat-1.7.2.2.patch.gzPatch to 2.0.0-b5:http://www.dest-unreach.org/socat/download/socat-2.0.0-b6.patch.gz
参考链接 |
|
---|---|
http://www.dest-unreach.org/socat/contrib/socat-secadv4.html | |
http://www.mandriva.com/security/advisories?name=MDVSA-2013:169 | |
http://www.openwall.com/lists/oss-security/2013/05/26/1 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.2.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.3.2.2 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.3.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.4.3.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.5.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.6.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.6.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.1.2 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 1.7.2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | dest-unreach | socat | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | socat | * | Up to (excluding) 1.7.2.2-1.8.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | socat | * | Up to (excluding) 1.7.1.3-1.5 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | socat | * | Up to (excluding) 1.7.1.3-1.5 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | socat | * | Up to (excluding) 1.7.1.3-1.5 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | socat | * | Up to (excluding) 1.7.1.3-1.5 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_5 | socat | * | Up to (excluding) 1.7.2.2-1.el5 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | socat | * | Up to (excluding) 1.7.2.2-1.el6 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | socat | * | Up to (excluding) 1.7.0.0-1.18.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | socat | * | Up to (excluding) 1.7.2.4-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | socat | * | Up to (excluding) 1.7.2.3-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | socat | * | Up to (excluding) 1.7.2.3-1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论