SWS Simple Web Server远程堆栈破坏漏洞

漏洞信息详情

SWS Simple Web Server远程堆栈破坏漏洞

漏洞简介

Simple Web Server是一款小型的WEB服务器程序。
Simple Web Server的recv()调用处理存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
Simple Web Server的recv()调用如果失败,一个NULL字就会覆盖保存于堆栈中的基指针,这可导致函数返回时崩溃和产生访问冲突,使服务停止正常响应。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时使用防火墙限制访问SWS Simple Web Server,只允许可信IP连接。
厂商补丁:
SWS

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linuxprogramlama.com/” target=”_blank”>
http://www.linuxprogramlama.com/

参考网址

来源: BID
名称: 5660
链接:http://www.securityfocus.com/bid/5660

来源: XF
名称: sws-webserver-recv-overwrite(10072)
链接:http://www.iss.net/security_center/static/10072.php

来源: BUGTRAQ
名称: 20020903 Re: SWS Web Server v0.1.0 Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-09/0047.html

来源:NSFOCUS
名称:3463
链接:http://www.nsfocus.net/vulndb/3463

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享