| Дата публикации: | 17.09.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2918 |
| Опасность: | Критическая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
Уязвимые версии: OpenSSH 3.6 и более ранние версии Описание: Переполнение буфера обнаружено в OpenSSH. Удаленный атакующий может выполнить произвольный код на уязвимом сервере. Переполнение буфера расположено в функции buffer_append_space() в /cvs/src/usr.bin/ssh/buffer.c файле. Уязвимость, по некоторым данным, может использоваться для выполнения произвольного кода с root привилегиями. Дополнительные подробности не раскрываются. FreeBSD отрицает факт возможной эксплуатации для выполненя произвольного когда. Однако Red Hat не исключает такую возможность. Пример/Эксплоит: Нет URL производителя:http://www.openssh.com/ Решение: Обновите до OpenSSH 3.7 или примените следующий патч:
Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- buffer.c 26 Jun 2002 08:54:18 -0000 1.16
+++ buffer.c 16 Sep 2003 03:03:47 -0000 1.17
@@ -69,6 +69,7 @@
void *
buffer_append_space(Buffer *buffer, u_int len)
{
+ u_int newlen;
void *p;
if (len > 0x100000)
@@ -98,11 +99,13 @@
goto restart;
}
/* Increase the size of the buffer and retry. */
- buffer->alloc += len + 32768;
- if (buffer->alloc > 0xa00000)
+
+ newlen = buffer->alloc + len + 32768;
+ if (newlen > 0xa00000)
fatal("buffer_append_space: alloc %u not supported",
- buffer->alloc);
- buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+ newlen);
+ buffer->buf = xrealloc(buffer->buf, newlen);
+ buffer->alloc = newlen;
goto restart;
/* NOTREACHED */
}
|
|
| Ссылки: | OpenSSH Security Advisory: buffer.adv |