安全研究
安全漏洞
SLRNPull Spool目录命令行参数缓冲区溢出漏洞
发布日期:2002-04-22
更新日期:2002-04-25
受影响系统:SLRN Development Team slrn 0.9.6.2
- Debian Linux 2.2 arm
- Debian Linux 2.2 IA-32
- Debian Linux 2.2 alpha
- Debian Linux 2.2 sparc
- Debian Linux 2.2 i386
- Debian Linux 2.2 68k
- Debian Linux 2.2 powerpc
- RedHat Linux 6.2 alpha
- RedHat Linux 6.2 x86
- RedHat Linux 6.2 sparc
SLRN Development Team slrn 0.9.6.3
- Conectiva Linux graficas
- Conectiva Linux ecommerce
- Conectiva Linux 6.0
- Conectiva Linux 5.1
- Conectiva Linux 5.0
- Conectiva Linux 4.2
- Conectiva Linux 4.1
- Conectiva Linux 4.0 es
- Conectiva Linux 4.0
- Mandrake Linux Corporate Server 1.0.1
- Mandrake Linux 7.2
- Mandrake Linux 7.1
- Mandrake Linux 7.0
- Mandrake Linux 6.1
- Mandrake Linux 6.0
SLRN Development Team slrn 0.9.6.4
- FreeBSD 5.0
- FreeBSD 4.2
- RedHat Linux 7.0 sparc
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 x86
- RedHat Linux 6.2 alpha
- RedHat Linux 6.2
- Wirex Immunix OS Linux 7.0-beta
- Wirex Immunix OS Linux 7.0
- Wirex Immunix OS Linux 6.2
不受影响系统:SLRN Development Team slrn 0.9.7.4
SLRN Development Team slrn 0.9.7.3
SLRN Development Team slrn 0.9.7
描述:
BUGTRAQ ID:
4569
CVE(CAN) ID:
CVE-2002-0740
SLRN是一款免费开放源代码的新闻阅读工具,由SLRN项目组开发和维护。可以运行在Unix和Linux操作系统下。
SLRN对spool目录名命令行参数的边界检查不够充分,可导致攻击者进行缓冲区溢出攻击。
lsrnpull程序默认以setuid root的属性安装,当slrnpull以-d选项执行时,攻击者可以提供超过4091字节的字符串作为spool目录名传递给-d选项,可导致缓冲溢出,精心构建字符串数据可导致获得root权限。
<*来源:Alex Hernandez (
al3xhernandez@ureach.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-04/0302.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用chmod a-s命令去掉slrnpull的S属性。
厂商补丁:
SLRN Development Team
---------------------
此漏洞已经在0.9.7.0版本中得到修补,另外由于此软件存在其他问题,维护者建议用户使用0.9.7.4版本:
SLRN Development Team Upgrade slrn-0.9.7.4.tar.gz
http://prdownloads.sourceforge.net/slrn/slrn-0.9.7.4.tar.gz浏览次数:3224
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |