Subversion日期解析函数缓冲区溢出漏洞

漏洞信息详情

Subversion日期解析函数缓冲区溢出漏洞

漏洞简介

Subversion是一款版本控制系统。
Subversion没有正确检查处理用户提交的请求数据,远程攻击者可以利用这个漏洞对系统进行缓冲区溢出攻击。
当Subversions尝试转换字符串给apr_time_t函数时,会采用sscanf()函数来解码旧格式的日期字符串,由于对参数缺少充分检查,提交超长格式串数据可能触发缓冲区溢出。远程攻击者可以通过DAV2 REPORT查询或get-dated-rev svn-protocol命令来触发,精心构建提交数据可能以进程权限执行任意指令。

漏洞公告

厂商补丁:
Subversion
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Subversion Upgrade 1.0.3

http://subversion.tigris.org/project_packages.html” target=”_blank”>
http://subversion.tigris.org/project_packages.html

参考网址

来源: www.weak.org
链接:http://www.weak.org/~jammer/p4db_v2.01_patch_4.txt

来源: XF
名称: p4db-url-xss(16070)
链接:http://xforce.iss.net/xforce/xfdb/16070

来源: BID
名称: 10286
链接:http://www.securityfocus.com/bid/10286

来源: OSVDB
名称: 5901
链接:http://www.osvdb.org/5901

来源: SECTRACK
名称: 1010078
链接:http://securitytracker.com/id?1010078

来源: SECUNIA
名称: 11559
链接:http://secunia.com/advisories/11559

来源: BUGTRAQ
名称: 20040505 Multiple vulnerabilities in P4DB
链接:http://archives.neohapsis.com/archives/bugtraq/2004-05/0046.html

来源:NSFOCUS
名称:6476
链接:http://www.nsfocus.net/vulndb/6476

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享