最新消息: 关于Git&GitHub 版本控制你了解多少?
您现在的位置是:群英 > 网络安全 > 数据安全 >
Ubuntu配套服务位置协议发现执行任意代码漏洞
TechWeb发表于 2021-05-26 16:48 次浏览

OpenSLP(ServiceLocationProtocol,服务位置协议)是OpenSLP项目开发的一个IETF标准协议,用于在互联网内动态的服务发现。该协议支持通过服务的类型、属性在网络中查寻服务。4月19日,Ubuntu发布了安全更新,修复了配套OpenSLP服务配置协议中发现的执行任意代码漏洞。以下是漏洞详情:

漏洞详情

来源:https://ubuntu.com/security/notices/USN-4919-1

CVE-2019-5544 CVSS评分:9.8 严重程度:重要

如果OpenSLP接收到特制的网络流量,则可能使它崩溃或运行程序作为您的登录名。由于OpenSLP无法正确验证URL。远程攻击者可能会使用此问题导致OpenSLP崩溃或可能执行任意代码。

受影响产品和版本

上述漏洞影响Ubuntu 16.04 LTS 和 Ubuntu 14.04 ESM

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu 16.04:

libslp1 - 1.2.1-11ubuntu0.16.04.2

Ubuntu 14.04:

libslp1 - 1.2.1-9ubuntu0.3 esm1

标签:Ubuntu 漏洞
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
相关信息推荐