安全研究
安全漏洞
Hylafax进入TSI格式字符串远程拒绝服务漏洞
发布日期:2002-07-29
更新日期:2002-08-05
受影响系统:Hylafax Hylafax 4.1.2
Hylafax Hylafax 4.1.1
Hylafax Hylafax 4.1-beta3
Hylafax Hylafax 4.1-beta2
Hylafax Hylafax 4.1-beta1
Hylafax Hylafax 4.1
Hylafax Hylafax 4.0pl2
Hylafax Hylafax 4.0pl1
Hylafax Hylafax 4.0pl0
Hylafax Hylafax 4.0.2
- FreeBSD 4.4
- FreeBSD 3.3
- FreeBSD 3.2
- FreeBSD 3.1
- FreeBSD 3.0
不受影响系统:Hylafax Hylafax 4.1.3
描述:
BUGTRAQ ID:
5348
CVE(CAN) ID:
CVE-2002-1049
Hylafax是一款设计用于处理传真通信的软件。
Hylafax对进入的FAX信息包含的Transmitting Subscriber Identification (TSI)字符串缺少正确过滤,远程攻击者可以利用这个漏洞进行格式串溢出攻击。
进入的FAX信息包含的Transmitting Subscriber Identification (TSI)字符串用于鉴别发传真的机器信息,由于Hylafax没有对这部分字符串进行过滤,远程攻击者可以提交包含格式字符串作为TSI字符串给目标系统,恶意的传真数据可导致服务崩溃,产生拒绝服务。由于接收协议限制TSI字符串长度为20个字符,远程执行命令的可能性比较小。
<*来源:Lee Howard (
faxguy@deanox.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=102796547522665
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Hylafax
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Hylafax Upgrade hylafax-4.1.3.tar.gz
ftp://ftp.hylafax.org/source/hylafax-4.1.3.tar.gz浏览次数:2959
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |