eMule远程缓冲区溢出漏洞

漏洞信息详情

eMule远程缓冲区溢出漏洞

漏洞简介

eMule是一款可靠的点对点档案共享客户端。
eMule在进行内存拷贝时缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
问题存在于eMule v0.42d的DecodeBase16(…)函数中,这个函数接收十六进制字符串,长度和目标缓冲区作为参数,函数没有对输入的字符串进行任何检查,超长的字符串可导致触发缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Emule
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Emule Upgrade eMule0.42e-Installer.exe

http://umn.dl.sourceforge.net/sourceforge/emule/eMule0.42e-Installer.exe” target=”_blank”>
http://umn.dl.sourceforge.net/sourceforge/emule/eMule0.42e-Installer.exe

参考网址

来源: BID
名称: 10039
链接:http://www.securityfocus.com/bid/10039

来源: www.emule-project.net
链接:http://www.emule-project.net/home/perl/news.cgi?l=1&cat_id=22

来源: SECUNIA
名称: 11289
链接:http://secunia.com/advisories/11289

来源: XF
名称: emule-decodebase16-bo(15730)
链接:http://xforce.iss.net/xforce/xfdb/15730

来源: BUGTRAQ
名称: 20040403 eMule v0.42d Buffer Overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108100987429960&w=2

来源:NSFOCUS
名称:6274
链接:http://www.nsfocus.net/vulndb/6274

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享