Переполнение буфера через Web приложение в GNU Whois клиенте

Дата публикации:
28.08.2003
Всего просмотров:
712
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в GNU Whois клиенте. Web приложения, которые вызывают whois, позволяют удаленному пользователю выполнить произвольный код. Воздействие зависит от того, как приложение вызывает или интегрирует Whois клиента.

Посылая специально обработанное значение для имени хоста, когда вызывается whois с '-g' параметром командной строки, локальный или удаленный пользователь может вызвать переполнение буфера:

astharot@astharot <mailto:astharot@astharot> astharot $ whois -g `perl -e "print 'a'x2000"`
Когда whois использует отдельное приложение, переполнение буфера позволяет локальному пользователю выполнить произвольный код с привилегиями локального пользователя (что само по себе, не является уязвимостью защиты). Однако, некоторые Web приложения, использующие whois, могут позволить удаленному пользователю выполнить произвольный код с привилегиями Web сервера.

Уязвимость обнаружена в GNU Whois 4.6.6 и более ранних версиях

Для устранения уязвимости, измените следующую строку в 'whois.c' файле: sprintf(p--, "-%c %s ", ch, optarg);

на

snprintf(p--, sizeof(fstring), "-%c %s ", ch, optarg);

Ссылки: (security advisory): buffer overflow in whois client

или введите имя

CAPTCHA