首页 -> 安全研究

安全研究

安全漏洞
Real Server 管理员入口缓存溢出漏洞

发布日期:1999-11-04
更新日期:1999-11-17

受影响系统:
Real Networks Real Server G2 1.0
- Microsoft Windows NT 4.0
描述:
Real Server在安装时随机选择了一个未使用的口作为管理员远程入口。这个口用做Real Server的远程web管理。在使用此功能时,要指定正确的入口并提供有效的用户名/口令。通过发送一个长的响应给此鉴定请求,造成缓存溢出,从而在服务器上可以执行任意代码。

建议:
Real Networks 发布了漏洞补丁:

Windows NT:
http://docs.real.com/docs/g260authpatch/ppvb3260.dll
FreeBSD2:
http://docs.real.com/docs/g260authpatch/freebsd2/ppvbasic.so.6.0
FreeBSD3:
http://docs.real.com/docs/g260authpatch/freebsd3/ppvbasic.so.6.0
Irix 6.2:
http://docs.real.com/docs/g260authpatch/irix62/ppvbasic.so.6.0
Linux libc5:
http://docs.real.com/docs/g260authpatch/linux2/ppvbasic.so.6.0
Linux libc6:
http://docs.real.com/docs/g260authpatch/linuxc6/ppvbasic.so.6.0
Digital UNIX:
http://docs.real.com/docs/g260authpatch/osf4/ppvbasic.so.6.0
Solaris 2.51:
http://docs.real.com/docs/g260authpatch/solaris551/ppvbasic.so.6.0
Solaris 2.6:
http://docs.real.com/docs/g260authpatch/solaris56/ppvbasic.so.6.0
Solaris 2.7:
http://docs.real.com/docs/g260authpatch/solaris57/ppvbasic.so.6.0

当然也可能通过ACLs来限制进入管理员入口,有关资料可以从下面地址得到:
http://service.real.com/help/library/guides/g261b2/htmfiles/limiting.htm#89474


浏览次数:7972
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障