漏洞信息详情
多家厂商gethostbyname()函数实现远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-199612-008
- 危害等级: 超危
- CVE编号:
CVE-1999-0101
- 漏洞类型:
其他
- 发布时间:
1996-12-10
- 威胁类型:
远程
- 更新时间:
2005-10-12
- 厂 商:
ibm - 漏洞来源:
vendor -
漏洞简介
gethostbyname()是用于通过主机名获得网络地址的函数,使用在多种操作系统下。
gethostbyname函数把数据拷贝到本地内存缓冲区时缺少正确边界缓冲检查,本地或远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以使用此函数的运行程序权限在系统上执行任意指令。
当UNIX系统上的程序要查询主机名和获得它的网络地址,一般程序使用\”gethostbyname()\”库函数来解析。这个函数从域名系统中获得主机名作为参数,并返回主机地址给程序,由于对输入参数缺少正确的边界缓冲区检查,如果攻击者提供的超长的主机名参数就可以触发缓冲区溢出,精心构建参数数据可以以调用此库函数的运行程序进程权限在系统上执行任意指令。
漏洞公告
厂商补丁:
IBM
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
IBM AIX 3.1:
IBM AIX 3.2:
IBM APAR IX60927
IBM AIX 3.2.4:
IBM APAR IX60927
IBM AIX 3.2.5:
IBM APAR IX60927
IBM AIX 4.1:
IBM APAR IX61019
IBM AIX 4.1.1:
IBM APAR IX61019
IBM AIX 4.1.2:
IBM APAR IX61019
IBM AIX 4.1.3:
IBM APAR IX61019
IBM AIX 4.1.4:
IBM APAR IX61019
IBM AIX 4.1.5:
IBM APAR IX61019
IBM AIX 4.2:
IBM APAR IX62144
IBM AIX 4.2.1:
IBM APAR IX62144
http://service.software.ibm.com/aixsupport/” target=”_blank”>
http://service.software.ibm.com/aixsupport/
Sun
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Sun Patch 103187-09
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103187&rev=09” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103187&rev=09
Sun SunOS 5.5.1 _x86:
Sun Patch 103614-06
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103614&rev=06” target=”_blank”>
http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=103614&rev=06
参考网址
来源: CIAC
名称: H-13
链接:http://ciac.llnl.gov/ciac/bulletins/h-13.shtml