• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

CVE-2019-9949多款Western Digital产品安全漏洞-CVE漏洞库

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
CVE-2019-9949多款Western Digital产品安全漏洞
发布时间:2019-05-23类型:CANstatus:Candidatephase:Assigned

漏洞描述

Western Digital My Cloud Mirror Gen2等都是美国西部数据(Western Digital)公司的产品。Western Digital My Cloud Mirror Gen2是一款个人云存储设备。Western Digital My Cloud EX2 Ultra是一款个人云存储设备。Western Digital My Cloud EX2100是一款个人存储设备。 多款Western Digital产品中存在安全漏洞,该漏洞源于程序没有过滤传递到cgi_unzip命令的‘name’参数。攻击者可利用该漏洞执行代码。以下产品及版本受到影响:使用2.31.183之前版本固件的Western Digital My Cloud Cloud Mirror Gen2;使用2.31.183之前版本固件的My Cloud Cloud EX2 Ultra;使用2.31.183之前版本固件的My Cloud Cloud EX2100;使用2.31.183之前版本固件的My Cloud Cloud EX4100;使用2.31.183之前版本固件的My Cloud Cloud DL2100;使用2.31.183之前版本固件的My Cloud Cloud DL4100;使用2.31.183之前版本固件的My Cloud Cloud PR2100;使用2.31.183之前版本固件的My Cloud Cloud PR4100。

Western Digital My Cloud Cloud, Mirror Gen2, EX2 Ultra, EX2100, EX4100, DL2100, DL4100, PR2100 and PR4100 before firmware 2.31.183 are affected by a code execution (as root, starting from a low-privilege user session) vulnerability. The cgi-bin/webfile_mgr.cgi file allows arbitrary file write by abusing symlinks. Specifically, this occurs by uploading a tar archive that contains a symbolic link, then uploading another archive that writes a file to the link using the "cgi_untar" command. Other commands might also be susceptible. Code can be executed because the "name" parameter passed to the cgi_unzip command is not sanitized.

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

上一篇:
CVE-2019-9948Python urllib 安全漏洞-CVE漏洞库发布时间:2022-02-04
下一篇:
CVE-2019-9950多款Western Digital产品安全漏洞-CVE漏洞库发布时间:2022-02-04
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap