漏洞关键信息 标题: Enterasys NetSight nssyslogd PRI Remote Code Execution Vulnerability ID: - ZDI-11-350 - ZDI-CAN-1099 CVE ID: 未提供 CVSS 评分: 10.0, AV:N/AC:L/Au:N/C:C/I:C/A:C 受影响厂商: Enterasys 受影响产品: NetSight 趋势科技客户保护: Trend Micro TippingPoint IPS 客户通过 Digital Vaccine 保护过滤器 ID ['11871'] 受到保护。更多信息请访问: http://www.tippingpoint.com 漏洞详情: - 此漏洞允许远程攻击者在易受攻击的 Enterasys Netsight 安装上执行任意代码。利用此漏洞不需要身份验证。 - 漏洞存在于默认监听 UDP 端口 514 的 nssyslogd.exe 组件中。在解析新的 syslog 消息时,该进程尝试将 PRIOR 字段复制到一个中间变量。该进程未正确验证目标缓冲区的大小,并将用户提供的数据盲目地复制到堆栈上的固定长度缓冲区中。远程攻击者可以利用此漏洞在 SYSTEM 用户上下文中执行任意代码。 其他详情: Enterasys 已发布更新以修复此漏洞。更多详情请访问: https://cp-enterasys.kb.net/article.aspx?article=14206&p=1 披露时间线: - 2011-04-27 - 漏洞报告给厂商 - 2011-12-19 - 协调发布安全公告 信用: - Jeremy Brown - Andrea Micalizzi (aka rgod)