Security Lab

Переполнение буфера в GNU File Utilities (fileutils)

Дата публикации:24.10.2003
Всего просмотров:1295
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: GNU File Utilities (fileutils) 4.x, GNU Core Utilities (coreutils) 5.x

Описание: Две уязвимости обнаружены в "ls". Злонамеренный пользователь может вызвать отказ в обслуживании.

Программа ls может использовать чрезмерные ресурсы памяти системы, если представлен чрезмерно длинное значение к "-w" параметру.

Также в программе обнаружено целочисленное переполнение буфера. Пример:

valgrind /bin/ls -w 1073741828 -C

Уязвимость может также эксплуатироваться удаленно через приложения, которые вызывают ls без фильтрации ввода (например, WU-FTPD). Пример:

ls "-w 1000000 -C"

URL производителя: http://savannah.gnu.org/

Решение:Уязвимость устранена в fileutils 1.343

Ссылки: Fun with /bin/ls, yet still ls better than windows