安全研究
安全漏洞
ZNC流量统计空指针引用拒绝服务漏洞
发布日期:2010-06-13
更新日期:2010-07-13
受影响系统:
ZNC ZNC < 0.092不受影响系统:
ZNC ZNC 0.092描述:
BUGTRAQ ID: 40982
CVE ID: CVE-2010-2448
ZNC是一个IRC代理,允许用户从工作站登录到IRC服务器。
ZNC的znc.cpp文件中存在空指针引用错误。如果在仍有活动的未经认证连接期间已认证的用户通过Web管理页面中的流量链接或/znc shell中的流量命令执行流量统计的话,就可以触发这个错误,导致拒绝服务。
<*来源:Suschman (reportbug.10.suschman@spamgourmet.com)
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=584929
http://www.debian.org/security/2010/dsa-2069
*>
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-2069-1)以及相应补丁:
DSA-2069-1:New znc packages fix denial of service
链接:http://www.debian.org/security/2010/dsa-2069
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4.dsc
Size/MD5 checksum: 1038 46f176d6370f395b9166832d839f667c
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4.diff.gz
Size/MD5 checksum: 9957 f83f0daa62de96ddd125a57e355997f7
http://security.debian.org/pool/updates/main/z/znc/znc_0.058.orig.tar.gz
Size/MD5 checksum: 340741 c02fd740c55d5b3a7912f7584344103e
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_alpha.deb
Size/MD5 checksum: 1097004 aad70b861a881acc07b62fba1828a987
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_amd64.deb
Size/MD5 checksum: 1028912 73e5648afac01653d63993c78f814166
arm architecture (ARM)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_arm.deb
Size/MD5 checksum: 1151388 a75400496739ef59b8f04369c11adae1
armel architecture (ARM EABI)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_armel.deb
Size/MD5 checksum: 964152 db8f9e2dd72860c5fc113cdf2d9ffa23
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_hppa.deb
Size/MD5 checksum: 1164930 833ebba997cafa8d98de64f02af58257
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_i386.deb
Size/MD5 checksum: 1012740 8e9428972501db9a05d6f8012a1b58c2
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_ia64.deb
Size/MD5 checksum: 1183340 5ec39e62dde31f9198db0f34ec12b95d
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_mips.deb
Size/MD5 checksum: 916252 c19f7c926422278d2fc29dc3999d837a
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_mipsel.deb
Size/MD5 checksum: 907810 14096b5353a78f6966577c23773d218a
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_powerpc.deb
Size/MD5 checksum: 1036902 dbd1e736e3fe1d8f5e9dddba22166279
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_s390.deb
Size/MD5 checksum: 972040 2ea3615c32521cd15cc5eae7516f85f8
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/z/znc/znc_0.058-2+lenny4_sparc.deb
Size/MD5 checksum: 1000438 8838f85e71e4d0057b21505c8fcb0b39
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
ZNC
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://znc.svn.sourceforge.net/viewvc/znc?revision=2026&view=revision
浏览次数:2355
严重程度:0(网友投票)
绿盟科技给您安全的保障
