IBM AIX Swcons命令行参数本地溢出漏洞

2008-04-10 03:03:14来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

IBM AIX Swcons命令行参数本地溢出漏洞

发布日期:2005-06-10
更新日期:2005-06-10

受影响系统:
IBM AIX 5.3L
IBM AIX 5.3
IBM AIX 5.2L
IBM AIX 5.2.2
IBM AIX 5.2
IBM AIX 5.1L
IBM AIX 5.1
描述:
BUGTRAQ ID: 13921
CVE(CAN) ID: CVE-2005-2237

IBM AIX是一款商业性质的操作系统。

swcons捆绑于AIX所安装的bos.rte.console文件组中。在处理swcons的命令行参数时存在缓冲区溢出漏洞,起因是在解析和显示用户提供的参数时没有检查长度参数。攻击者可以利用这个漏洞在受影响系统上执行任意代码。

Program received signal SIGSEGV, Segmentation fault.
0xd023455c in getenv () from /usr/lib/libc.a(shr.o)
3: x/i $lr 0xd023371c: nop
2: x/i $pc 0xd023455c: lbz r6,0(r30)
1: /x $r30 = 0x41414141

#0 0xd023455c in getenv () from /usr/lib/libc.a(shr.o)
#1 0xd023371c in __filbuf () from /usr/lib/libc.a(shr.o)
#2 0xd02357c4 in fread_unlocked () from /usr/lib/libc.a(shr.o)
#3 0xd0235950 in fread () from /usr/lib/libc.a(shr.o)
#4 0xd0246e48 in _cat_do_open () from /usr/lib/libc.a(shr.o)
#5 0xd024edac in catgets () from /usr/lib/libc.a(shr.o)
#6 0x10000760 in ?? ()

程序是以suid root运行的,但必须系统组权限才能执行,因此尽管攻击是可能的,但影响较低。

<*来源:intropy (intropy@caughq.org)

链接:http://www.caughq.org/advisories/CAU-2005-0007.txt
*>

建议:
厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:IBM AIX PAGINIT本地格式串漏洞

下一篇:Linux Kernel 64位本地多个未明本地拒绝服务漏洞