安全研究

安全漏洞
Xfig和Transfig .fig文件解析栈溢出漏洞

发布日期:2009-12-03
更新日期:2009-12-04

受影响系统:
Xfig.org Xfig 3.2.5 b
Xfig.org Xfig 3.2.5 a
Xfig.org Xfig 3.2.5
Xfig.org Transfig 3.2.5 a
描述:
BUGTRAQ  ID: 37193

Xfig是X窗口系统所使用的绘图程序。

Xfig的f_readold.c文件中的read_1_3_textobject()函数在解析畸形的.fig文件时存在栈溢出漏洞;Transfig的fig2dev/read1_3.c文件中的read_textobject()函数也存在类似的溢出。用户受骗打开了恶意.fig文件就可以触发这个溢出,导致执行任意代码。

<*来源:pedamachephepto liones (pedamachepheptoliones@gmail.com
  
  链接:http://secunia.com/advisories/37571/
        http://secunia.com/advisories/37577/
        http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559274
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://bugs.debian.org/cgi-bin/bugreport.cgi?msg=5;filename=xfig_poc.f;att=1;bug=559274

建议:
厂商补丁:

Xfig.org
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.xfig.org/

浏览次数:2131
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障