首页 -> 安全研究

安全研究

安全漏洞
多家厂商SUN RPC LIBC TCP超时远程拒绝服务攻击漏洞

发布日期:2002-11-04
更新日期:2002-11-11

受影响系统:
Apple MacOS X Server 10.2
Apple MacOS X Server 10.0
Apple MacOS X 10.2.1
Apple MacOS X 10.2 (Jaguar)
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
GNU glibc 2.3.1
GNU glibc 2.3
GNU glibc 2.2.4
GNU glibc 2.2.3
GNU glibc 2.2.2
GNU glibc 2.2.1
GNU glibc 2.2
GNU glibc 2.1.9 and Greater
GNU glibc 2.1.3-10
GNU glibc 2.1.3
GNU glibc 2.1.2
GNU glibc 2.1.1-6
GNU glibc 2.1.1
GNU glibc 2.1
GNU glibc 2.0
GNU glibc 2.2.5
    - Debian Linux 3.0 alpha
    - Debian Linux 3.0 IA-32
    - Debian Linux 3.0 arm
    - Debian Linux 3.0 powerpc
    - Debian Linux 3.0 68k
    - Debian Linux 3.0 i386
    - Debian Linux 3.0 sparc
    - RedHat Linux 7.3
    - Slackware Linux 8.1
    - SuSE Linux 8.0
描述:
BUGTRAQ  ID: 6103
CVE(CAN) ID: CVE-2002-1265

很多厂商RPC实现基于SUN公司代码开发。

多个厂商基于Sun RPC的Libc实现存在漏洞,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

根据公告报道,当从TCP连接读取数据时,会触发拒绝服务攻击条件,攻击者可以利用这个漏洞使某些服务和守护程序挂起。

目前没有详细的漏洞细节描述。

<*链接:http://www.kb.cert.org/vuls/id/266817
*>

建议:
厂商补丁:

Apple
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com

GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org

浏览次数:2830
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障