安全研究
安全漏洞
多家厂商gethostbyname()函数实现远程缓冲区溢出漏洞
发布日期:1996-12-03
更新日期:2003-02-20
受影响系统:Multiple Vendor gethostbyname()
- IBM AIX 4.2.1
- IBM AIX 4.2
- IBM AIX 4.1.5
- IBM AIX 4.1.4
- IBM AIX 4.1.3
- IBM AIX 4.1.2
- IBM AIX 4.1.1
- IBM AIX 4.1
- IBM AIX 3.2.5
- IBM AIX 3.2.4
- IBM AIX 3.2
- IBM AIX 3.1
- Sun SunOS 5.5.1 SPARC
- Sun SunOS 5.5.1 X86
- Sun SunOS 5.5 X86
- Sun SunOS 5.5 SPARC
描述:
BUGTRAQ ID:
6853
CVE(CAN) ID:
CVE-1999-0101
gethostbyname()是用于通过主机名获得网络地址的函数,使用在多种操作系统下。
gethostbyname函数把数据拷贝到本地内存缓冲区时缺少正确边界缓冲检查,本地或远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以使用此函数的运行程序权限在系统上执行任意指令。
当UNIX系统上的程序要查询主机名和获得它的网络地址,一般程序使用"gethostbyname()"库函数来解析。这个函数从域名系统中获得主机名作为参数,并返回主机地址给程序,由于对输入参数缺少正确的边界缓冲区检查,如果攻击者提供的超长的主机名参数就可以触发缓冲区溢出,精心构建参数数据可以以调用此库函数的运行程序进程权限在系统上执行任意指令。
<*来源:vendor
链接:
http://ciac.llnl.gov/ciac/bulletins/h-13.shtml
*>
建议:
厂商补丁:
IBM
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
IBM AIX 3.1:
IBM AIX 3.2:
IBM APAR IX60927
IBM AIX 3.2.4:
IBM APAR IX60927
IBM AIX 3.2.5:
IBM APAR IX60927
IBM AIX 4.1:
IBM APAR IX61019
IBM AIX 4.1.1:
IBM APAR IX61019
IBM AIX 4.1.2:
IBM APAR IX61019
IBM AIX 4.1.3:
IBM APAR IX61019
IBM AIX 4.1.4:
IBM APAR IX61019
IBM AIX 4.1.5:
IBM APAR IX61019
IBM AIX 4.2:
IBM APAR IX62144
IBM AIX 4.2.1:
IBM APAR IX62144
http://service.software.ibm.com/aixsupport/
Sun
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Sun Patch 103187-09
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103187&rev=09
Sun SunOS 5.5.1 _x86:
Sun Patch 103614-06
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103614&rev=06浏览次数:3489
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |