Boozt!远程缓冲区溢出漏洞

漏洞信息详情

Boozt!远程缓冲区溢出漏洞

漏洞简介

Boozt!是Linux平台下一个广告条管理软件。
Boozt!软件存在缓冲区溢出漏洞,可以使远程攻击者在运行Boozt!的主机上执行任意指令。
当用户通过管理界面的index.cgi创建一个新的广告条时,在名字字段中输入超长的字串会导致程序缓冲区溢出,从而使执行任意指令或造成拒绝服务攻击成为可能。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时停止此软件的使用,或者设置Web访问验证,确保只有可信任的用户能够访问到该管理界面。
厂商补丁:
Solutions 4u ltd.
—————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.boozt.com/” target=”_blank”>
http://www.boozt.com/

参考网址

来源: BID
名称: 3787
链接:http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3787

来源: XF
名称: boozt-long-name-bo(7790)
链接:http://www.iss.net/security_center/static/7790.php

来源: www.boozt.com
链接:http://www.boozt.com/news_detail.php?id=3

来源: BUGTRAQ
名称: 20020109 BOOZT! Standard CGI Vulnerability : Exploit Released
链接:http://online.securityfocus.com/archive/1/249219

来源: BUGTRAQ
名称: 20020105 BOOZT! Standard ‘s administration cgi vulnerable to buffer overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101027773404836&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享