GNU Aspell堆栈缓冲区溢出漏洞

漏洞信息详情

GNU Aspell堆栈缓冲区溢出漏洞

漏洞简介

Aspell是用于拼写检查的库。
Aspell包含的word-list-compress工具存在缓冲区溢出,本地攻击者可以利用此漏洞以当前用户进程权限在系统上执行任意指令。
word-list-compress提供压缩和解压wordlist的选项,当处理这些选项时对参数缺少充分缓冲区边界检查,如果每个字段超过256字节,就可能发生缓冲区溢出,精心构建wordlist可能以当前用户进程权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 可采用如下临时补丁:

— aspell-bug.patch —

— compress.orig.c 2004-06-08 16:37:00.000000000

+0100

+++ compress.c 2004-06-08 16:34:35.000000000 +0100

@@ -28,6 +28,9 @@

#endif

+int count;

+

+

void usage ()

{

fputs(“Compresses or uncompresses sorted word

lists.\n” , stderr);

@@ -47,6 +50,7 @@

*w++ = (char)(c);

} while (c = getc(in), c != EOF && c > 32);

*w = ‘\0’;

+ count++;

ungetc(c, in);

if (c == EOF) return 0;

else return 1;

@@ -69,6 +73,7 @@

SETBIN (stdout);

+ while(count < 256) {

while (get_word(stdin, cur)) {

int i = 0;

/* get the length of the prefix */

@@ -85,6 +90,7 @@

prev = s2; cur = s1;

}

}

+ }

return 0;

} else if (argv[1][0] == ‘d’) {

@@ -100,8 +106,11 @@

if (i == 0)

i = getc(stdin);

–i;

– while ((c = getc(stdin)) > 32)

+ while ((c = getc(stdin)) > 32 && count < 256) {

cur[i++] = (char)c;

+ count++;

+ }

+

cur[i] = ‘\0’;

fputs(cur, stdout);

putc(‘\n’, stdout);

— EOF —
厂商补丁:
GNU

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gnu.org” target=”_blank”>
http://www.gnu.org

参考网址

来源: BUGTRAQ
名称: 20040608 Aspell ‘word-list-compress’ stack overflow vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108675120224531&w=2

来源: GENTOO
名称: GLSA-200406-14
链接:http://www.gentoo.org/security/en/glsa/glsa-200406-14.xml

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享