Boletines de Vulnerabilidades |
Vulnerabilidad en OpenVAS Manager |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
OpenvasOpenvasManager3.0Beta8 OpenvasOpenvasManager3.0Beta7 OpenvasOpenvasManager3.0Beta6 OpenvasOpenvasManager3.0Beta5 OpenvasOpenvasManager3.0Beta4 |
Descripción |
|
La función send_to_sourcefire en manage_sql.c en OpenVAS Manager v3.x aprevio a v3.0.4, permite a atacantes remotos ejecutar código arbitrario a través de la dirección IP (1) o (2) y el campo Número de puerto en una solicitud de OMP. | |
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-5520 |
BID | |
Recursos adicionales |
|
OpenVAS Security Advisory (OVSA20121112) http://www.openvas.org/OVSA20121112.html [OVSA20121112] OpenVAS Manager Vulnerable To Command Injection http://openwall.com/lists/oss-security/2012/11/13/9 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-11-27 |