安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache APR-util apr_brigade_vprintf函数单字节溢出漏洞
发布日期:
2009-06-04
更新日期:
2009-06-09
受影响系统:
Apache Group APR-util 1.3.4
不受影响系统:
Apache Group APR-util 1.3.5
描述:
BUGTRAQ ID:
35251
CVE(CAN) ID:
CVE-2009-1956
Apr-util是Apache所使用的Apache可移植运行时工具库。
Big-Endian平台上所运行的APR-util库的apr_brigade_vprintf()函数中存在单字节溢出漏洞:
632 APU_DECLARE(apr_status_t) apr_brigade_vprintf(apr_bucket_brigade *b,
...
638 struct brigade_vprintf_data_t vd;
639 char buf[APR_BUCKET_BUFF_SIZE];
640 apr_size_t written;
...
656 *(vd.vbuff.curpos) = '\0';
...
659 return apr_brigade_write(b, flush, ctx, buf, vd.vbuff.curpos -
buf);
如果远程攻击者提交了恶意输入的话,就可能触发这个溢出,导致apr_brigade_write dump大量的内存,造成信息泄露或服务器崩溃。
<*来源:Josh Bressers
链接:
https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=504390
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://apache.mirrors.esat.net/apr/apr-1.3.5-win32-src.zip
http://apache.mirrors.esat.net/apr/apr-1.3.5.tar.gz
浏览次数:
2828
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客