Upclient本地缓冲区溢出漏洞

漏洞信息详情

Upclient本地缓冲区溢出漏洞

漏洞简介

Uptime Client是一款跟踪用户启动时间,并能发送给服务器,使用户可以对其他数据进行比较统计。
upclient程序没有正确对命令行参数的边界缓冲区进行检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击,可以\’\’kmem\’\’权限在系统上执行任意指令。
本地攻击者可以提交超长字符串作为命令行参数提交给upclient,可触发缓冲区溢出,精心构建提交字符串数据可能以\’\’kmem\’\’权限在系统上执行任意指令。
不过Upclient一般以可选程序安装,默认在FreeBSD中没有安装。

漏洞公告

厂商补丁:
The Uptimes Project
——————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级程序UpClient 5.0b8:

https://sourceforge.net/projects/upclient/” target=”_blank”>https://sourceforge.net/projects/upclient/

参考网址

来源: BID
名称: 7703
链接:http://www.securityfocus.com/bid/7703

来源: XF
名称: upclient-command-line-bo(12131)
链接:http://www.iss.net/security_center/static/12131.php

来源: BUGTRAQ
名称: 20030527 NuxAcid#002 – Buffer Overflow in UpClient
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105405629622652&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享