Apache Subversion Windows 平台命令行参数注入漏洞(CVE-2024-45720)
CVE编号
CVE-2024-45720利用情况
暂无补丁情况
N/A披露时间
2024-10-09漏洞描述
Apache Subversion(通常简称为SVN)是一个开源的版本控制系统,用于管理文件和目录的变化,特别适用于代码和文档的协作开发。 受影响版本中,因为windows使用了best fit的编码策略,当攻击者向Subversion发送特殊构造的命令行参数时,由于编码转换的失误,Subversion会错误地解析该参数造成参数注入攻击。解决建议
"将组件 subversion 升级至 1.14.4 及以上版本"
参考链接 |
|
---|---|
https://subversion.apache.org/security/CVE-2024-45720-advisory.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | subversion | * | Up to (excluding) 1.14.1-3+deb11u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | subversion | * | Up to (excluding) 1.14.2-4 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论