WorldView Wnn Jserver远程缓冲区溢出漏洞

漏洞信息详情

WorldView Wnn Jserver远程缓冲区溢出漏洞

漏洞简介

Wnn是一个日语翻译系统,常常用于Unix系统以提供外语支持。它是一个服务器-客户端的应用程序,Jserver部分作为服务器端,为客户端提供翻译服务。
某些版本的Wnn存在远程缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过溢出攻击在主机上以Jserver进程的权限执行任意指令。
向Jserver提交诸如JS_OPEN、JS_MKDIR 或JS_FILE_INFO这些Wnn命令时,跟随一个超长字符串,就会导致远程缓冲区溢出。精心构造导致溢出的字符串,有可能以Jserver所拥有的权限执行任意指令,通常可获取root用户权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果没有使用Jserver,请禁用它。

* 如果您在SGI图形工作站上运行Omron’s Wnn6,SGI建议您通过如下步骤禁用Jserver:

1) su成超级用户

% /bin/su –

Password:

#

2) 检查是否安装了WorldView,只有安装过WorldView的系统才受此问题影响

# versions -b

I WorldView_base_jp 05/06/1998 WorldView Base Japanese 6.5

I WorldView_books_jp 05/06/1998 WorldView Books: Japanese 6.5

I WorldView_fonts_jp1 05/06/1998 WorldView Fonts Japanese, 6.5

I WorldView_japanese 05/06/1998 WorldView Japanese 6.5

3) 如果当前不需要WorldView,请禁用Jserver

# chkconfig jserver off

注意: 这将同时禁用日语输入功能

4) 在/etc/passwd和/etc/group中增加如下行

/etc/passwd:

wnn:*:127:127:Wnn System Account:/usr/lib/wnn6:/bin/sh

/etc/group:

wnn:*:127

5) 修改WNN相关文件的属主

# chown -R wnn.sys /usr/bin/Wnn6

# chown -R wnn.sys /usr/lib/wnn6

6) 检查文件属主确实被改动过了

# ls -ls /usr/bin/Wnn6/jserver

1136 -r-sr-xr-x 1 wnn sys 578660

# ls -ls /usr/lib/wnn6/serverdefs

8 -rw-r–r– 1 wnn sys 662

7) 重启系统

# reboot
厂商补丁:
FreeWnn
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.freewnn.org/” target=”_blank”>
http://www.freewnn.org/

参考网址

来源: BID
名称: 1603
链接:http://www.securityfocus.com/bid/1603

来源: SGI
名称: 20000803-01-A
链接:ftp://sgigate.sgi.com/security/20000803-01-A

来源: XF
名称: irix-worldview-wnn-bo(5163)
链接:http://xforce.iss.net/xforce/xfdb/5163

来源: OSVDB
名称: 11080
链接:http://www.osvdb.org/11080

来源:NSFOCUS
名称:3632
链接:http://www.nsfocus.net/vulndb/3632

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享