首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第44期->最新漏洞
期刊号: 类型: 关键词:
eMule客户端OP_SERVERMESSAGE格式串处理漏洞

日期:2003-09-03

发布日期:2003-08-17
更新日期:2003-08-22

受影响系统:
Emule Emule 0.29a
Emule Emule 0.27v
Emule Emule 0.27b
Emule Emule 0.27
EMule+ EMule+ 1.0
lmule lmule 1.3.1
lmule lmule 1.2.1
xMule xMule 1.5.4
xMule xMule 1.4.3
xMule xMule 1.4.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 8443

eMule是一款基于eDonkey 2000的文件共享客户端。

eMule客户端没有正确处理服务器返回的OP_SERVERMESSAGE消息,远程攻击者可以利用这个漏洞对客户端进行格式串攻击,可能以eMule客户端进程在系统上执行任意指令。

当客户端接收到来自服务器的带有格式字符串的OP_SERVERMESSAGE消息,当客户段把这个消息作为参数传递给函数解析时,会发生内存访问冲突,精心构建提交数据可能以eMule客户端进程权限在系统上执行任意指令。

<*来源:Stefan Esser (se@FreeBSD.org)
  
  链接:http://security.e-matters.de/advisories/022003.html
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Emule
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://emule-project.net/
版权所有,未经许可,不得转载