Perl win32_stat函数远程缓冲区溢出漏洞

漏洞信息详情

Perl win32_stat函数远程缓冲区溢出漏洞

漏洞简介

Perl是流行的跨平台编程语言。
ActivePerl和Larry Wall\’\’s Perl包含的\’\’win32_stat\’\’函数缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
如果传递以反斜线符号结尾的文件名给这个\’\’win32_stat\’\’函数时,它拷贝数据到固定长度的缓冲区时,对字符串缺少正确的边界缓冲区检查,超长的字符串可覆盖堆栈中的控制信息,造成任意指令执行。
如果WEB包含的PERL脚本使用了这些函数,并允许用户提供路径名,就可能以WEB进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Larry Wall
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Committed to the Perl 5.9.x development branch:

http://public.activestate.com/cgi-bin/perlbrowse?patch=22466” target=”_blank”>
http://public.activestate.com/cgi-bin/perlbrowse?patch=22466

Integrated into Perl 5.8.x maintenance branch as part of:

http://public.activestate.com/cgi-bin/perlbrowse?patch=22552” target=”_blank”>
http://public.activestate.com/cgi-bin/perlbrowse?patch=22552

参考网址

来源:US-CERT Vulnerability Note: VU#722414
名称: VU#722414
链接:http://www.kb.cert.org/vuls/id/722414

来源: XF
名称: perl-win32stat-bo(15732)
链接:http://xforce.iss.net/xforce/xfdb/15732

来源: FULLDISC
名称: 20040405 iDEFENSE Security Advisory 04.05.04: Perl win32_stat Function
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-April/019794.html

来源: public.activestate.com
链接:http://public.activestate.com/cgi-bin/perlbrowse?patch=22552

来源: www.idefense.com
链接:http://www.idefense.com/application/poi/display?id=93&type=vulnerabilities

来源: BUGTRAQ
名称: 20040405 [Full-Disclosure] iDEFENSE Security Advisory 04.05.04: Perl win32_stat Function
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108118694327979&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享