MNews多个缓冲区溢出漏洞

漏洞信息详情

MNews多个缓冲区溢出漏洞

漏洞简介

Mnews是一款基于控制台的邮件和新闻客户端,主要设计用于处理日文和英文字符集,一般以setgid mail方式安装。
Mnews对命令行参数和环境变量的缓冲边界缺少正确充分检查,可导致本地攻击者进行缓冲区溢出,提升权限。
Mnews对部分命令选项如\’\’-f\’\’、\’\’-D\’\’、\’\’-M\’\’、\’\’-P\’\’和\’\’-n\’\’的参数数据缺少正确充分的边界缓冲检查,以及对MAILSERVER和JNAMES环境变量参数缺少正确充分的缓冲区边界检查,攻击者可以提供超长字符串作为参数给上述命令行选项或者环境变量,当程序运行时可导致产生缓冲区溢出,精心构建字符串数据可导致攻击者以mail用户的权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用chmod a-s 去掉’mnews’程序的S位。
厂商补丁:
Matsushita Research
——————-
目前厂商已经不再维护此软件了,请换用其他类似功能的软件。

参考网址

来源: BID
名称: 4900
链接:http://www.securityfocus.com/bid/4900

来源: BID
名称: 4899
链接:http://www.securityfocus.com/bid/4899

来源: XF
名称: mnews-multiple-local-bo(9227)
链接:http://www.iss.net/security_center/static/9227.php

来源: XF
名称: mnews-nntp-response-bo(9226)
链接:http://www.iss.net/security_center/static/9226.php

来源: BUGTRAQ
名称: 20020531 SRT Security Advisory (SRT2002-04-31-1159): Mnews
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0287.html

来源: VULN-DEV
名称: 20020531 Mnews 1.22 PoC exploit
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=102297259123103&w=2

来源: BUGTRAQ
名称: 20020531 Mnews 1.22 PoC exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102306166201275&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享