漏洞信息详情
STunnel客户端协商协议格式串溢出漏洞
- CNNVD编号:CNNVD-200201-020
- 危害等级: 高危
- CVE编号:
CVE-2002-0002
- 漏洞类型:
输入验证
- 发布时间:
2002-01-31
- 威胁类型:
远程
- 更新时间:
2006-09-05
- 厂 商:
stunnel - 漏洞来源:
Brian Hatch※ bugtr… -
漏洞简介
Stunnel是比利时软件开发者Michal Trojnara所研发的一套用于提供全局的TLS/SSL服务的跨平台软件。该软件可对本身无法进行TLS或SSL通信的客户端及服务器提供安全的加密连接。
Stunnel没有正确处理用户提供的输入,远程攻击者可以利用这个漏洞提供包含恶意格式字符串的请求给Stunnel服务,可能以Stunnel进程在系统上执行任意指令。
如果用户在客户端以\’\’-n smtp\’\’、\’\’-n pop\’\’、\’\’-n nntp\’\’选项运行Stunnel服务,由于对输入检查不充分,攻击者可以对其进行格式串攻击,精心提交恶意格式串数据可以覆盖堆栈任何内容,以Stunnel进程权限在系统上执行任意指令。
漏洞公告
参考网址
来源: REDHAT
名称: RHSA-2002:002
链接:http://www.redhat.com/support/errata/RHSA-2002-002.html
来源: stunnel.mirt.net
链接:http://stunnel.mirt.net/news.html
来源: marc.theaimsgroup.com
链接:http://marc.theaimsgroup.com/?l=stunnel-users&m=100869449828705&w=2
来源: marc.theaimsgroup.com
链接:http://marc.theaimsgroup.com/?l=stunnel-users&m=100869449828705&w=2
来源: XF
名称: stunnel-client-format-string(7741)
链接:http://xforce.iss.net/xforce/xfdb/7741
来源: BID
名称: 3748
链接:http://www.securityfocus.com/bid/3748
来源: MANDRAKE
名称: MDKSA-2002:004
链接:http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-004.php3
来源: BUGTRAQ
名称: 20020102 Stunnel: Format String Bug update
链接:http://online.securityfocus.com/archive/1/248149
来源: BUGTRAQ
名称: 20011227 Stunnel: Format String Bug in versions <3.22
链接:http://online.securityfocus.com/archive/1/247427