EFax “-x”命令选项缓冲区溢出漏洞

漏洞信息详情

EFax “-x”命令选项缓冲区溢出漏洞

漏洞简介

efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
efax没有严格检验命令选项参数的边界。特别是-x选项的缓冲区可以被溢出,从而导致内存被覆盖。攻击者可以用此覆盖堆栈变量,例如覆盖返回地址就可以执行用户的指令。
如果efax以setuid root的方式安装,那么这个漏洞可以让本地攻击者提升到root用户的权限。
虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要以setuid root的方式安装efax,如果是这种方式安装的请去掉efax的setuid位。
厂商补丁:
eFax
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.efax.com” target=”_blank”>
http://www.efax.com

参考网址

来源: XF
名称: efax-x-bo(7920)
链接:http://www.iss.net/security_center/static/7920.php

来源: VULN-DEV
名称: 20020117 Re: efax – Exploitation info
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=101133782204289&w=2

来源: BID
名称: 3894
链接:http://www.securityfocus.com/bid/3894

来源: BUGTRAQ
名称: 20020116 Re: efax
链接:http://seclists.org/bugtraq/2002/Jan/0212.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享