GNU Aspell堆栈缓冲区溢出漏洞
2008-04-09 04:25:55来源:互联网 阅读 ()
发布日期:2004-06-08
更新日期:2004-06-16
受影响系统:
GNU Aspell 0.50.5描述:
BUGTRAQ ID: 10497
Aspell是用于拼写检查的库。
Aspell包含的word-list-compress工具存在缓冲区溢出,本地攻击者可以利用此漏洞以当前用户进程权限在系统上执行任意指令。
word-list-compress提供压缩和解压wordlist的选项,当处理这些选项时对参数缺少充分缓冲区边界检查,如果每个字段超过256字节,就可能发生缓冲区溢出,精心构建wordlist可能以当前用户进程权限在系统上执行任意指令。
<*来源:Shaun Colley (shaunige@yahoo.co.uk)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108675120224531&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
echo `perl -e 'print "a"x1000'` | word-list-compress c
echo `perl -e 'print "a"x1000'` | word-list-compress d
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 可采用如下临时补丁:
--- aspell-bug.patch ---
--- compress.orig.c 2004-06-08 16:37:00.000000000
0100
compress.c 2004-06-08 16:34:35.000000000 0100
@@ -28,6 28,9 @@
#endif
int count;
void usage ()
{
fputs("Compresses or uncompresses sorted word
lists.\n" , stderr);
@@ -47,6 50,7 @@
*w = (char)(c);
} while (c = getc(in), c != EOF && c > 32);
*w = '\0';
count ;
ungetc(c, in);
if (c == EOF) return 0;
else return 1;
@@ -69,6 73,7 @@
SETBIN (stdout);
while(count < 256) {
while (get_word(stdin, cur)) {
int i = 0;
/* get the length of the prefix */
@@ -85,6 90,7 @@
prev = s2; cur = s1;
}
}
}
return 0;
} else if (argv[1][0] == 'd') {
@@ -100,8 106,11 @@
if (i == 0)
i = getc(stdin);
--i;
- while ((c = getc(stdin)) > 32)
while ((c = getc(stdin)) > 32 && count < 256) {
cur[i ] = (char)c;
count ;
}
cur[i] = '\0';
fputs(cur, stdout);
putc('\n', stdout);
--- EOF ---
厂商补丁:
GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash