产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

"Netkit.Telnetd.IAC.Buffer.Overflow"

  • 特征库ID:

    48941

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2020-10188

  • 建议的动作:

    drop

  • 受影响的系统:

    Linux

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Netkit telnetd 0.17 的 netclear 和 nextitem 函数中的缓冲区溢出漏洞。该漏洞是由易受攻击的软件处理特制数据包时的错误引起的。它允许远程攻击者执行任意代码。

影响范围

Netkit telnetd 0.17

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

对于 Fedora 30 操作系统,请将 telnet-server 更新为 0.17-77.fc30: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/K3VJ6V2Z3JRNJOBVHSOPMAC76PSSKG6A/ 对于 Fedora 31 操作系统系统,请将 telnet-server 更新到 0.17-78.fc31: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7FMTRRQTYKWZD2GMXX3GLZV46OLPCLVK/ 对于 Fedora 32 操作系统,请更新远程登录服务器到 0.17-79.fc32 https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HLU6FL24BSQQEB2SJC26NLJ2MANQDA7M/

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式