漏洞信息详情
Unix下的Cisco VPN客户端本地缓冲区溢出漏洞
- CNNVD编号:CNNVD-200205-052
- 危害等级: 高危
![图片[1]-Unix下的Cisco VPN客户端本地缓冲区溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-26/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2002-1447
- 漏洞类型:
边界条件错误
- 发布时间:
2002-05-28
- 威胁类型:
本地
- 更新时间:
2005-06-06
- 厂 商:
cisco - 漏洞来源:
methodic※ methodic… -
漏洞简介
Cisco VPN客户端用于在客户端机器和CISCO VPN集中器之间建立VPN连接。
Cisco VPN客户端在处理参数时缺少充分检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击。
Cisco VPN客户端默认在系统中以suid root属性安装,程序对用户提交给\”connect\”参数的数据缺少正确充分的检查,攻击者可以提交超长的档案文件名(超过520字节)给\”connect\”参数就可以造成缓冲区溢出,精心构建档案文件名数据就可能以root权限在系统中执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* /bin/chmod 755 /usr/local/bin/vpnclient
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(Cisco-unix-vpnclient-bof)以及相应补丁:
Cisco-unix-vpnclient-bof:Buffer Overflow in UNIX VPN Client
链接:http://www.cisco.com/warp/public/707/cisco-unix-vpnclient-buffer-overflow-pub.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/cisco-unix-vpnclient-buffer-overflow-pub.shtml
补丁下载:
http://www.cisco.com” target=”_blank”>
http://www.cisco.com
参考网址
来源: sec.angrypacket.com
链接:http://sec.angrypacket.com/advisories/0002_AP.vpnclient.txt
来源: BID
名称: 5056
链接:http://www.securityfocus.com/bid/5056
来源: XF
名称: ciscovpn-profile-name-bo(9376)
链接:http://www.iss.net/security_center/static/9376.php
来源: CISCO
名称: 20020619 Buffer Overflow in UNIX VPN Client
链接:http://www.cisco.com/warp/public/707/cisco-unix-vpnclient-buffer-overflow-pub.shtml
来源: BUGTRAQ
名称: 20020619 [AP] Cisco vpnclient buffer overflow
链接:http://online.securityfocus.com/archive/1/277653






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)