安全研究

安全漏洞
GDM存在本地拒绝服务攻击漏洞

发布日期:2003-10-18
更新日期:2003-10-23

受影响系统:
Martin K. Peterson gdm 2.4.1.5
Martin K. Peterson gdm 2.4.1.4
Martin K. Peterson gdm 2.4.1.3
Martin K. Peterson gdm 2.4.1.2
Martin K. Peterson gdm 2.4.1.1
Martin K. Peterson gdm 2.4.1
Martin K. Peterson gdm 2.2.5.4
Martin K. Peterson gdm 2.4.1.6
    - Conectiva Linux 9.0
    - Mandrake Linux Corporate Server 2.1
    - Mandrake Linux 9.1
    - Mandrake Linux 9.0
Martin K. Peterson gdm 2.4.4
    - Mandrake Linux 9.2
不受影响系统:
Martin K. Peterson gdm 2.4.4.4
描述:
BUGTRAQ  ID: 8846
CVE(CAN) ID: CVE-2003-0793

GDM[1]是用于图形登录的Gnome显示管理程序。

GDM[1]存在多个漏洞,本地攻击者可以利用这些问题对GDM进行拒绝服务攻击。

具体问题如下:

-GDM没有限制接收缓冲区的大小(动态分配的),攻击者可以通过发送多个字节给GDM可导致内存耗竭,使内核终止GDM进程。

-当进行命令查询时(如调用版本字符串、验证等)没有正确控制数量或限制超时 。攻击者可以连接GDM,发送命令然后不进行回答,而导致GDM填满发送缓冲区,停止对新的合法的登录响应。

<*来源:MandrakeSoft
  
  链接:http://www.linux-mandrake.com/en/security/2003/2003-100.php
*>

建议:
厂商补丁:

MandrakeSoft
------------
MandrakeSoft已经为此发布了一个安全公告(MDKSA-2003:100)以及相应补丁:
MDKSA-2003:100:Updated gdm packages fix local vulnerabilities
链接:http://www.linux-mandrake.com/en/security/2003/2003-100.php

补丁下载:

Updated Packages:

Corporate Server 2.1:
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/corporate/2.1/RPMS/gdm-2.4.1.6-0.4.90mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/corporate/2.1/RPMS/gdm-Xnest-2.4.1.6-0.4.90mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/corporate/2.1/SRPMS/gdm-2.4.1.6-0.4.90mdk.src.rpm

Corporate Server 2.1/x86_64:
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/x86_64/corporate/2.1/RPMS/gdm-2.4.1.6-0.4.90mdk.x86_64.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/x86_64/corporate/2.1/RPMS/gdm-Xnest-2.4.1.6-0.4.90mdk.x86_64.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/x86_64/corporate/2.1/SRPMS/gdm-2.4.1.6-0.4.90mdk.src.rpm

Mandrake Linux 9.1:
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.1/RPMS/gdm-2.4.1.6-0.4.91mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.1/RPMS/gdm-Xnest-2.4.1.6-0.4.91mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.1/SRPMS/gdm-2.4.1.6-0.4.91mdk.src.rpm

Mandrake Linux 9.1/PPC:
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/ppc/9.1/RPMS/gdm-2.4.1.6-0.4.91mdk.ppc.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/ppc/9.1/RPMS/gdm-Xnest-2.4.1.6-0.4.91mdk.ppc.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/ppc/9.1/SRPMS/gdm-2.4.1.6-0.4.91mdk.src.rpm

Mandrake Linux 9.2:
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.2/RPMS/gdm-2.4.4.0-2.1.92mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.2/RPMS/gdm-Xnest-2.4.4.0-2.1.92mdk.i586.rpm
ftp://download.sourceforge.net/pub/mirrors/mandrake/updates/9.2/SRPMS/gdm-2.4.4.0-2.1.92mdk.src.rpm

上述升级软件还可以在下列地址中的任意一个镜像ftp服务器上下载:
http://www.mandrakesecure.net/en/ftp.php

Martin K. Peterson
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Martin K. Peterson Upgrade gdm 2.4.4.4
http://ftp.gnome.org/pub/GNOME/sources/gdm/2.4/

浏览次数:2953
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障