漏洞信息详情
WorldView Wnn Jserver远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200010-054
- 危害等级: 超危
- CVE编号:
CVE-2000-0704
- 漏洞类型:
边界条件错误
- 发布时间:
2000-03-08
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
freewnn - 漏洞来源:
UNYUN unyun@shadow… -
漏洞简介
Wnn是一个日语翻译系统,常常用于Unix系统以提供外语支持。它是一个服务器-客户端的应用程序,Jserver部分作为服务器端,为客户端提供翻译服务。
某些版本的Wnn存在远程缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以Jserver进程的权限执行任意指令。
向Jserver提交诸如JS_OPEN、JS_MKDIR 或JS_FILE_INFO这些Wnn命令时,跟随一个超长字符串,就会导致远程缓冲区溢出。精心构造导致溢出的字符串,有可能以Jserver所拥有的权限执行任意指令,通常可获取root用户权限。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 如果没有使用Jserver,请禁用它。
* 如果您在SGI图形工作站上运行Omron’s Wnn6,SGI建议您通过如下步骤禁用Jserver:
1) su成超级用户
% /bin/su –
Password:
#
2) 检查是否安装了WorldView,只有安装过WorldView的系统才受此问题影响
# versions -b
I WorldView_base_jp 05/06/1998 WorldView Base Japanese 6.5
I WorldView_books_jp 05/06/1998 WorldView Books: Japanese 6.5
I WorldView_fonts_jp1 05/06/1998 WorldView Fonts Japanese, 6.5
I WorldView_japanese 05/06/1998 WorldView Japanese 6.5
3) 如果当前不需要WorldView,请禁用Jserver
# chkconfig jserver off
注意: 这将同时禁用日语输入功能
4) 在/etc/passwd和/etc/group中增加如下行
/etc/passwd:
wnn:*:127:127:Wnn System Account:/usr/lib/wnn6:/bin/sh
/etc/group:
wnn:*:127
5) 修改WNN相关文件的属主
# chown -R wnn.sys /usr/bin/Wnn6
# chown -R wnn.sys /usr/lib/wnn6
6) 检查文件属主确实被改动过了
# ls -ls /usr/bin/Wnn6/jserver
1136 -r-sr-xr-x 1 wnn sys 578660
# ls -ls /usr/lib/wnn6/serverdefs
8 -rw-r–r– 1 wnn sys 662
7) 重启系统
# reboot
厂商补丁:
FreeWnn
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.freewnn.org/” target=”_blank”>
http://www.freewnn.org/
参考网址
来源: BID
名称: 1603
链接:http://www.securityfocus.com/bid/1603
来源: SGI
名称: 20000803-01-A
链接:ftp://sgigate.sgi.com/security/20000803-01-A
来源: XF
名称: irix-worldview-wnn-bo(5163)
链接:http://xforce.iss.net/xforce/xfdb/5163
来源: OSVDB
名称: 11080
链接:http://www.osvdb.org/11080
来源:NSFOCUS
名称:3632
链接:http://www.nsfocus.net/vulndb/3632