Выполнение произвольного кода в GNU Aspell в 'word-list-compress' утилите

Дата публикации:
10.06.2004
Всего просмотров:
970
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: GNU Aspell 0.50.5 и более ранние версии

Описание: Уязвимость обнаружена в GNU Aspell в 'word-list-compress' утилите. Пользователь может заставить целевого пользователя выполнить произвольный код.

Утилита не достаточно проверяет длину строки при обработке wordlist. В результате пользователь может вызвать переполнение буфера или выполнить произвольный код с привилегиями целевого пользователя.

Пример/Эксплоит:

bash$ echo `perl -e 'print "a"x1000'` | word-list-compress c

bash$ echo `perl -e 'print "a"x1000'` | word-list-compress d

URL производителя: http://aspell.sourceforge.net/

Решение:Установите неофициальное исправление:

--- aspell-bug.patch ---
--- compress.orig.c 2004-06-08 16:37:00.000000000
+0100
+++ compress.c 2004-06-08 16:34:35.000000000 +0100
@@ -28,6 +28,9 @@

#endif

+int count; 
+
+
void usage () 
{
fputs("Compresses or uncompresses sorted word
lists.\n" , stderr);
@@ -47,6 +50,7 @@
*w++ = (char)(c);
} while (c = getc(in), c != EOF && c > 32);
*w = '\0';
+ count++;
ungetc(c, in);
if (c == EOF) return 0;
else return 1;
@@ -69,6 +73,7 @@

SETBIN (stdout);

+ while(count < 256) {
while (get_word(stdin, cur)) {
int i = 0;
/* get the length of the prefix */
@@ -85,6 +90,7 @@
prev = s2; cur = s1;
}
}
+ }
return 0;

} else if (argv[1][0] == 'd') {
@@ -100,8 +106,11 @@
if (i == 0)
i = getc(stdin);
--i; 
- while ((c = getc(stdin)) > 32)
+ while ((c = getc(stdin)) > 32 && count < 256) {

cur[i++] = (char)c;
+ count++;
+ }
+ 
cur[i] = '\0';
fputs(cur, stdout);
putc('\n', stdout);
--- EOF ---


Ссылки: Aspell 'word-list-compress' stack overflow vulnerability
или введите имя

CAPTCHA