BerliOS GPD daemon (gpsd, formerly pygps)gpsd_report函数格式化字符串漏洞

漏洞信息详情

BerliOS GPD daemon (gpsd, formerly pygps)gpsd_report函数格式化字符串漏洞

漏洞简介

用于BerliOS GPD daemon (gpsd, formerly pygps) 1.9.0至2.7版本的gpsd_report函数存在格式化字符串漏洞。远程攻击者可以借助某个包含不正确处理syslog调用的格式化字符串限定符执行任意代码。

漏洞公告

参考网址

来源: MLIST
名称: [Gpsd-announce] 20050127 Announcing release 2.8 of gpsd
链接:http://lists.berlios.de/pipermail/gpsd-announce/2005-January/000018.html

来源: XF
名称: gpsd-format-string(19079)
链接:http://xforce.iss.net/xforce/xfdb/19079

来源: www.mail-archive.com
链接:http://www.mail-archive.com/debian-bugs-closed@lists.debian.org/msg02103.html

来源: www.digitalmunition.com
链接:http://www.digitalmunition.com/DMA%5B2005-0125a%5D.txt

来源: BUGTRAQ
名称: 20050126 DMA[2005-0125a] – ‘berlios gpsd format string vulnerability’
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110677341711505&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享