首页 -> 安全研究

安全研究

安全漏洞
Debian in.uucpd远程缓冲区溢出漏洞

发布日期:2002-06-01
更新日期:2002-06-05

受影响系统:
Debian in.uucpd
    - Debian Linux 2.2 IA-32
    - Debian Linux 2.2 alpha
    - Debian Linux 2.2 powerpc
    - Debian Linux 2.2 arm
    - Debian Linux 2.2 sparc
    - Debian Linux 2.2 68k
描述:
BUGTRAQ  ID: 4910
CVE(CAN) ID: CVE-2002-0912

in.uucpd是一款验证代理,设计用于实现Unix-to-Unix Copy Protocol (UUCP)。

in.uucpd对用户提交的数据缺少正确的处理,可导致远程攻击者进行拒绝服务攻击。

in.uucpd对用户提供的超长字符串数据没有正确的截断,允许用户对守护程序进行拒绝服务攻击,在守护程序崩溃后,需要手工启动服务才能恢复正常功能。

<*来源:Michael Stone (mstone@pandora.debian.org
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0294.html
        http://www.debian.org/security/2002/dsa-129
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-129-1)以及相应补丁:
DSA-129-1:in.uucpd string truncation problem
链接:http://www.debian.org/security/2002/dsa-129

补丁下载:

Source archives:
http://security.debian.org/dists/stable/updates/main/source/uucp_1.06.1-11potato3.diff.gz
http://security.debian.org/dists/stable/updates/main/source/uucp_1.06.1-11potato3.dsc
http://security.debian.org/dists/stable/updates/main/source/uucp_1.06.1.orig.tar.gz

Alpha architecture:
http://security.debian.org/dists/stable/updates/main/binary-alpha/uucp_1.06.1-11potato3_alpha.deb

ARM architecture:
http://security.debian.org/dists/stable/updates/main/binary-arm/uucp_1.06.1-11potato3_arm.deb

Intel IA-32 architecture:
http://security.debian.org/dists/stable/updates/main/binary-i386/uucp_1.06.1-11potato3_i386.deb

Motorola 680x0 architecture:
http://security.debian.org/dists/stable/updates/main/binary-m68k/uucp_1.06.1-11potato3_m68k.deb

PowerPC architecture:
http://security.debia


补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:3023
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障