安全研究
安全漏洞
PostgreSQL cash_words()函数缓冲区溢出漏洞
发布日期:2002-08-19
更新日期:2002-08-21
受影响系统:PostgreSQL PostgreSQL 7.2
PostgreSQL PostgreSQL 7.1.3
PostgreSQL PostgreSQL 7.1.2
PostgreSQL PostgreSQL 7.1.1
PostgreSQL PostgreSQL 7.1
PostgreSQL PostgreSQL 7.0.3
PostgreSQL PostgreSQL 7.0.2
PostgreSQL PostgreSQL 7.0.1
PostgreSQL PostgreSQL 7.0
- Linux系统
- Unix系统
不受影响系统:PostgreSQL PostgreSQL 7.2.1
描述:
BUGTRAQ ID:
5497
CVE(CAN) ID:
CVE-2002-1397
PostgreSQL是一款增强对象-关系数据库管理程序,支持SQL标准子集扩展,包括transactions、foreign keys、subqueries、triggers、用户定义类型等函数。
PostgreSQL的cash_words()函数对用户提交的参数缺少正确检查,攻击者可以利用这个漏洞进行缓冲区溢出攻击。
PostgreSQL的cash_words()函数对用户提交的参数缺少判断,攻击者可以提交一个很大的负值数据而导致产生缓冲区溢出,攻击者可能可以利用这个漏洞以PostgreSQL进程权限执行任意指令。
此漏洞可以通过本地利用或者通过利用WEB页SQL注入触发。
<*来源:Florian Weimer (
Weimer@CERT.Uni-Stuttgart.DE)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=102978152712430&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
PostgreSQL
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ca.postgresql.org/ftpsite/source/v7.2.1/浏览次数:3762
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |