安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
PADL Nss_ldap竞争条件漏洞
发布日期:
2005-03-03
更新日期:
2007-11-16
受影响系统:
Padl Software nss_ldap < Build 259
不受影响系统:
Padl Software nss_ldap Build 259
描述:
BUGTRAQ ID:
26452
CVE(CAN) ID:
CVE-2007-5794
nss_ldap模块可在AIX、Linux、Solaris等操作系统上提供LDAP名称服务交换服务。
如果应用程序链接到pthread并使用nss_ldap调用然后fork的话,这两个进程就会共享ldap连接,没有锁定机制。这可能导致通过共享的LDAP连接向进程返回错误数据。
这个漏洞的起因是当__pthread_once为非空就表示__pthread_atfork也为非空这个假设是错误的。这两个变量之间没有联系,调用pthread_atfork对nss_ldap中的__pthread_atfork值没有影响,反之亦然。
<*来源:Josh Burley (
jburley@kuci.org
)
链接:
http://www.dovecot.org/list/dovecot/2005-March/006345.html
http://secunia.com/advisories/27670/
https://bugzilla.redhat.com/long_list.cgi?buglist=154314
http://www.dovecot.org/list/dovecot/2005-April/006859.html
https://bugzilla.redhat.com/long_list.cgi?buglist=367461
http://security.gentoo.org/glsa/glsa-200711-33.xml
*>
建议:
厂商补丁:
Padl Software
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.padl.com/download/nss_ldap.tgz
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200711-33)以及相应补丁:
GLSA-200711-33:nss_ldap: Information disclosure
链接:
http://security.gentoo.org/glsa/glsa-200711-33.xml
所有nss_ldap用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=sys-auth/nss_ldap-258"
浏览次数:
2900
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客