漏洞概要
关注数(24)
关注此漏洞
漏洞标题:尚为视讯命令执行漏洞,涉及多个重要政府部门
漏洞作者: 矿主
提交时间:2014-04-07 12:18
修复时间:2014-07-06 12:18
公开时间:2014-07-06 12:18
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-07: 细节已通知厂商并且等待厂商处理中
2014-04-12: 厂商已经确认,细节仅向厂商公开
2014-04-15: 细节向第三方安全合作伙伴开放
2014-06-06: 细节向核心白帽子及相关领域专家公开
2014-06-16: 细节向普通白帽子公开
2014-06-26: 细节向实习白帽子公开
2014-07-06: 细节向公众公开
简要描述:
涉及多个重要政府部门
详细说明:
漏洞证明:
本次测试没有进行任何操作,只测试了打印文本信息。
能够通过上次webshell可以完全控制服务器,删除篡改任意数据。本次没有进行进一步测试。
修复方案:
版权声明:转载请注明来源 矿主@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-04-12 10:07
厂商回复:
CNVD确认并在多个实例上复现所述情况(不过对于某后缀的搜索页面是否属于该软件还需要进一步认定),由CNVD通过公开联系渠道向生产厂商通报,北京尚为视讯科技有限公司技术部 ,010- -818,处置。 同时,已经将北京市及地方的案例向北京市信息化主管部门和对应分中心通报。对于10-11日出现的其他案例,后续仍将跟进处置。
最新状态:
暂无