Solaris Xsun “-co”参数缓冲区溢出漏洞

漏洞信息详情

Solaris Xsun “-co”参数缓冲区溢出漏洞

漏洞简介

Xsun是Solaris平台上的Xwindow 服务器(for X11)。它被安装在/usr/openwin/bin/下。在SPARC平台下,它被设置了setgid root属性,在x86平台下,它被设置了setuid root属性。
Xsun支持一个命令行参数:\”-co\”,用来指定颜色数据库文件。由于没有对用户输入的文件名长度进行检查,攻击者可能引发一个堆溢出。小心地构造溢出数据,攻击者可以以root用户或者权限执行任意代码。
如果攻击者为\”-co\”参数提供一个超长的参数(例如,超过6000字节长),就可能溢出一个动态分配的缓冲区,通过覆盖相邻的动态内存块边界数据结构,就可能利用malloc()/free()实现的一些特性来重写任意内存地址,例如保存的返回地址、函数指针等等。
在SPARC平台下,攻击者可能获取root组权限。在x86平台下,攻击者可能获取root用户权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时去掉Xsun的suid root或sgid root属性:

# chmod a-s /usr/openwin/bin/Xsun
厂商补丁:
Sun

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sun.com” target=”_blank”>
http://www.sun.com

参考网址

来源: BUGTRAQ
名称: 20020402 NSFOCUS SA2002-01: Sun Solaris Xsun “-co” heap overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101776858410652&w=2

来源: VULNWATCH
名称: 20020402 NSFOCUS SA2002-01: Sun Solaris Xsun “-co” heap overflow
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0000.html

来源: sunsolve.Sun.COM
链接:http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fpatches%2F108652

来源: XF
名称: solaris-xsun-co-bo(8703)
链接:http://xforce.iss.net/xforce/xfdb/8703

来源: BID
名称: 4408
链接:http://www.securityfocus.com/bid/4408

来源: US Government Resource: oval:org.mitre.oval:def:33
名称: oval:org.mitre.oval:def:33
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:33

来源: US Government Resource: oval:org.mitre.oval:def:14
名称: oval:org.mitre.oval:def:14
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:14

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享