GXINE远程主机名格式串处理漏洞

2008-04-10 03:04:06来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

GXINE远程主机名格式串处理漏洞

发布日期:2005-05-26
更新日期:2005-05-31

受影响系统:
xine gxine 0.44
xine gxine 0.43
xine gxine 0.42
xine gxine 0.41
描述:
BUGTRAQ ID: 13707
CVE(CAN) ID: CVE-2005-1692

xine是一款免费的多媒体播放器,支持CD、DVD、VCD等。

Gxine中存在远程格式串漏洞,成功利用这个漏洞可能允许远程攻击者执行任意代码。

起因是应用程序没能安全的实现格式化打印函数。
void v_display_message (const gchar *title, GtkMessageType type,
const gchar *fmt, va_list ap)
{
GtkWidget *dialog;
gchar *msg;
gboolean modal = (fmt == NULL);

if (modal)
fmt = va_arg (ap, const gchar *);

msg = g_strdup_vprintf (fmt, ap);
va_end (ap);

dialog = gtk_message_dialog_new (NULL, GTK_DIALOG_DESTROY_WITH_PARENT, type,
GTK_BUTTONS_CLOSE, msg); boom ...GTK_BUTTONS_CLOSE,(((((%s))))) msg


gtk_window_set_title (GTK_WINDOW (dialog), title);
gtk_window_set_position (GTK_WINDOW (dialog), GTK_WIN_POS_CENTER);

if (modal)
gtk_window_set_modal (GTK_WINDOW(dialog), TRUE);

g_signal_connect (G_OBJECT (dialog), "response",
G_CALLBACK (response_cb), NULL);
g_object_set_data (G_OBJECT (dialog), "msg", msg);
gtk_widget_show (dialog);
}

v_display_message ()--- display_error" many other func" ()----display_error" many other func" ()
---report_error ()---http_open ()


程序收到SIGSEGV格式就会发生分段错误。

0x405cdc43 in vfprintf () from /lib/libc.so.6
(gdb) bt
#0 0x405cdc43 in vfprintf () from /lib/libc.so.6
#1 0x405ec976 in vasprintf () from /lib/libc.so.6
#2 0x405493d7 in g_vasprintf () from /usr/lib/libglib-2.0.so.0
#3 0x40539674 in g_strdup_vprintf () from /usr/lib/libglib-2.0.so.0
#4 0x40217391 in gtk_message_dialog_new () from /usr/lib/libgtk-x11-2.0.so.0
#5 0x0806dc83 in v_display_message ()
#6 0x0806dda2 in display_error ()
#7 0x0806cf45 in report_error ()
#8 0x0806d278 in http_open ()
Previous frame inner to this frame (corrupt stack?)
(gdb) x/i $eip
0x405cdc43 <vfprintf 10195>: mov 靫,(陎)

<*来源:yan feng (jsk@ph4nt0m.net)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111670637812128&w=2
http://security.gentoo.org/glsa/glsa-200505-19.xml
*>

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200505-19)以及相应补丁:
GLSA-200505-19:gxine: Format string vulnerability
链接:http://security.gentoo.org/glsa/glsa-200505-19.xml

所有gxine用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose media-video/gxine

xine
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://xinehq.de/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:PostNuke SQL注入和跨站脚本漏洞

下一篇:Apache Web Server mod_alias和mod_rewrite模块缓冲区溢出漏洞