首页 -> 安全研究

安全研究

安全漏洞
PostgreSQL cash_words()函数缓冲区溢出漏洞

发布日期:2002-08-19
更新日期:2002-08-21

受影响系统:
PostgreSQL PostgreSQL 7.2
PostgreSQL PostgreSQL 7.1.3
PostgreSQL PostgreSQL 7.1.2
PostgreSQL PostgreSQL 7.1.1
PostgreSQL PostgreSQL 7.1
PostgreSQL PostgreSQL 7.0.3
PostgreSQL PostgreSQL 7.0.2
PostgreSQL PostgreSQL 7.0.1
PostgreSQL PostgreSQL 7.0
    - Linux系统  
    - Unix系统
不受影响系统:
PostgreSQL PostgreSQL 7.2.1
描述:
BUGTRAQ  ID: 5497
CVE(CAN) ID: CVE-2002-1397

PostgreSQL是一款增强对象-关系数据库管理程序,支持SQL标准子集扩展,包括transactions、foreign keys、subqueries、triggers、用户定义类型等函数。

PostgreSQL的cash_words()函数对用户提交的参数缺少正确检查,攻击者可以利用这个漏洞进行缓冲区溢出攻击。

PostgreSQL的cash_words()函数对用户提交的参数缺少判断,攻击者可以提交一个很大的负值数据而导致产生缓冲区溢出,攻击者可能可以利用这个漏洞以PostgreSQL进程权限执行任意指令。

此漏洞可以通过本地利用或者通过利用WEB页SQL注入触发。

<*来源:Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978152712430&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

PostgreSQL
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ca.postgresql.org/ftpsite/source/v7.2.1/

浏览次数:3762
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障