唯嘉利亚云安全 提供服务器维护、网站开发,网站安全运维,安全托管等服务!

radare2 命令注入漏洞


文章来源:唯嘉利亚云安全   发布时间: 2019-09-18  已有 17 人 阅读

漏洞信息详情

radare2 命令注入漏洞

漏洞简介

radare2是一套用于处理二进制文件的库和工具。

radare2 3.7.0之前版本中的libr/core/cbin.c文件的‘bin_symbols()’函数存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/radare/radare2/releases/tag/3.7.0

参考网址

来源:github.com

链接:https://github.com/radare/radare2/releases/tag/3.7.0

来源:github.com

链接:https://github.com/radare/radare2/pull/14690

来源:bananamafia.dev

链接:https://bananamafia.dev/post/r2-pwndebian/

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2019-14745

受影响实体

    暂无


【版权声明】:除非注明,唯嘉利亚云安全文章均为原创,转载请以链接形式标明本文标题和地址
原文标题:radare2 命令注入漏洞
原文地址:https://www.vgaliya.com/cve-9256.html


文章标签: