Дата публикации: | 10.06.2004 |
Всего просмотров: | 1298 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: GNU Aspell 0.50.5 и более ранние версии
Описание: Уязвимость обнаружена в GNU Aspell в 'word-list-compress' утилите. Пользователь может заставить целевого пользователя выполнить произвольный код. Утилита не достаточно проверяет длину строки при обработке wordlist. В результате пользователь может вызвать переполнение буфера или выполнить произвольный код с привилегиями целевого пользователя. Пример/Эксплоит: bash$ echo `perl -e 'print "a"x1000'` | word-list-compress c bash$ echo `perl -e 'print "a"x1000'` | word-list-compress d URL производителя: http://aspell.sourceforge.net/ Решение:Установите неофициальное исправление: --- aspell-bug.patch --- --- compress.orig.c 2004-06-08 16:37:00.000000000 +0100 +++ compress.c 2004-06-08 16:34:35.000000000 +0100 @@ -28,6 +28,9 @@ #endif +int count; + + void usage () { fputs("Compresses or uncompresses sorted word lists.\n" , stderr); @@ -47,6 +50,7 @@ *w++ = (char)(c); } while (c = getc(in), c != EOF && c > 32); *w = '\0'; + count++; ungetc(c, in); if (c == EOF) return 0; else return 1; @@ -69,6 +73,7 @@ SETBIN (stdout); + while(count < 256) { while (get_word(stdin, cur)) { int i = 0; /* get the length of the prefix */ @@ -85,6 +90,7 @@ prev = s2; cur = s1; } } + } return 0; } else if (argv[1][0] == 'd') { @@ -100,8 +106,11 @@ if (i == 0) i = getc(stdin); --i; - while ((c = getc(stdin)) > 32) + while ((c = getc(stdin)) > 32 && count < 256) { cur[i++] = (char)c; + count++; + } + cur[i] = '\0'; fputs(cur, stdout); putc('\n', stdout); --- EOF --- |
|
Ссылки: | Aspell 'word-list-compress' stack overflow vulnerability |