漏洞信息详情
EFax “-x”命令选项缓冲区溢出漏洞
- CNNVD编号:CNNVD-200203-059
- 危害等级: 高危
- CVE编号:
CVE-2002-0130
- 漏洞类型:
边界条件错误
- 发布时间:
2002-01-16
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
efax - 漏洞来源:
Wodahs Latigid※ wo… -
漏洞简介
efax是一个运行于多数Linux发行版本的易于使用的传真工具。efax也可运行在KDE桌面。
efax没有严格检验命令选项参数的边界。特别是-x选项的缓冲区可以被溢出,从而导致内存被覆盖。攻击者可以用此覆盖堆栈变量,例如覆盖返回地址就可以执行用户的指令。
如果efax以setuid root的方式安装,那么这个漏洞可以让本地攻击者提升到root用户的权限。
虽然efax默认不是以setuid root的方式安装,但一些不负责任的用户可能会以setuid root的方式安装。
kde-2.2.1源码包包含了efax,efax在kdeutils软件包里作为klpfax程序的一部分运行。makefile使二进制文件以setuid root的方式安装。在kde-2.2.2源码包里,这个问题已经修复。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 不要以setuid root的方式安装efax,如果是这种方式安装的请去掉efax的setuid位。
厂商补丁:
eFax
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.efax.com” target=”_blank”>
http://www.efax.com
参考网址
来源: XF
名称: efax-x-bo(7920)
链接:http://www.iss.net/security_center/static/7920.php
来源: VULN-DEV
名称: 20020117 Re: efax – Exploitation info
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=101133782204289&w=2
来源: BID
名称: 3894
链接:http://www.securityfocus.com/bid/3894
来源: BUGTRAQ
名称: 20020116 Re: efax
链接:http://seclists.org/bugtraq/2002/Jan/0212.html