Newspost远程缓冲区溢出漏洞

漏洞信息详情

Newspost远程缓冲区溢出漏洞

漏洞简介

Newspost 2.1.1及更早版本的socket_getline函数中的缓冲区溢出,可让远程恶意NNTP服务器通过没有换行符的长字符串执行任意代码。

漏洞公告

Gento Linux已发布公告处理这一问题。Gentoo建议Newspost的所有用户升级到最新版本:
# emerge –sync
# emerge –ask –oneshot –verbose “>=net-nttp/newspost-2.0-r1”
更多信息,请参见引用的Gentoo公告。

参考网址

来源: GENTOO
名称: GLSA-200502-05
链接:http://security.gentoo.org/glsa/glsa-200502-05.xml

来源: XF
名称: newspost-socketgetline-bo(19178)
链接:http://xforce.iss.net/xforce/xfdb/19178

来源: www.vuxml.org
链接:http://www.vuxml.org/freebsd/7f13607b-6948-11d9-8937-00065be4b5b6.html

来源: SECUNIA
名称: 14092
链接:http://secunia.com/advisories/14092/

来源: MISC
链接:http://people.freebsd.org/~niels/issues/newspost-20050114.txt

来源: BUGTRAQ
名称: 20050202 RE: SECURITEY.NNOV.RU NewsPost buffer overflow [EXPLOIT]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110746336728781&w=2

来源: BID
名称: 12418
链接:http://www.securityfocus.com/bid/12418

来源: SECTRACK
名称: 1013056
链接:http://securitytracker.com/id?1013056

来源: SECUNIA
名称: 14098
链接:http://secunia.com/advisories/14098

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享