首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第32期->最新漏洞
日期:2002-06-19
发布日期: 2002-5-21
更新日期: 2002-5-27
受影响的系统:
Sun AnswerBook2 1.4
- Sun Solaris 8.0 SPARC
- Sun Solaris 8.0 x86
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 7.0 SPARC
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.6 SPARC
- Sun Solaris 2.5.1 SPARC
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5
- Sun Solaris 2.5 SPARC
- Sun Solaris 2.5 x86
- Sun Solaris 2.4 SPARC
- Sun Solaris 2.4
- Sun Solaris 2.4 x86
- Sun Solaris 2.3
Sun AnswerBook2 1.4.1
- Sun Solaris 8.0 SPARC
- Sun Solaris 8.0 x86
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 7.0 SPARC
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.6 SPARC
- Sun Solaris 2.5.1 SPARC
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5
- Sun Solaris 2.5 SPARC
- Sun Solaris 2.5 x86
- Sun Solaris 2.4 SPARC
- Sun Solaris 2.4
- Sun Solaris 2.4 x86
- Sun Solaris 2.3
Sun AnswerBook2 1.4.2
- Sun Solaris 8.0 SPARC
- Sun Solaris 8.0 x86
- Sun Solaris 7.0 SPARC
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.6 SPARC
- Sun Solaris 2.5.1 SPARC
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5
- Sun Solaris 2.5 SPARC
- Sun Solaris 2.5 x86
- Sun Solaris 2.4 SPARC
- Sun Solaris 2.4
- Sun Solaris 2.4 x86
- Sun Solaris 2.3
Sun AnswerBook2 1.4.3
- Sun Solaris 8.0 SPARC
- Sun Solaris 8.0 x86
- Sun Solaris 7.0 SPARC
- Sun Solaris 7.0 x86
- Sun Solaris 7.0
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.6 SPARC
- Sun Solaris 2.5.1 SPARC
- Sun Solaris 2.5.1
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5
- Sun Solaris 2.5 SPARC
- Sun Solaris 2.5 x86
- Sun Solaris 2.4 SPARC
- Sun Solaris 2.4
- Sun Solaris 2.4 x86
- Sun Solaris 2.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 4784
CVE(CAN) ID: CAN-2002-0360
Sun AnswerBook2是一款Solaris系统帮助文档相关系统。
Sun AnswerBook2中的gettransbitmap CGI脚本对用户提供的输入缺少正确充分的边界检查,可导致远程攻击者进行缓冲区溢出攻击。
Sun AnswerBook2中的gettransbitmap CGI脚本对文件名参数缺少正确的边界检查,攻击者构建包含恶意文件名的数据提交给gettransbitmap CGI脚本,导致产生缓冲区溢出,精心构建文件名数据可导致攻击以用户守护程序的权限在目标系统中执行任意指令。
<*来源:researchteam5@esecurityonline.com (researchteam5@esecurityonline.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0183.html
*>
--------------------------------------------------------------------------------
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 去掉gettransbitmap程序的执行权限:
chmod 0000 <path to>/gettransbitmap
厂商补丁:
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wwws.sun.com/software//ab2/
版权所有,未经许可,不得转载