安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
AIX libIM.a本地缓冲区溢出漏洞
发布日期:
2003-02-12
更新日期:
2003-02-14
受影响系统:
IBM AIX 5.2
IBM AIX 5.1
IBM AIX 4.3
描述:
CVE(CAN) ID:
CVE-2002-0087
AIX是IBM公司开发和维护的UNIX操作系统实现,AIX提供对国家语言的支持(NLS)。
NLS使用的liblM库对用户提交的参数缺少正确的边界检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击,可以以特权权限在系统上执行任意指令。
AIX系统中的"/usr/lpp/X11/bin/aixterm"二进制程序调用liblM库,并默认情况下以setuid root属性安装,其中'aixterm'使用的"-im"参数命令行如果接收到50字节长的字符串时,在调用liblM库时可发生缓冲区溢出,攻击者通过控制执行函数的返回地址,以ROOT权限在系统上执行任意指令。
<*来源:iDEFENSE Labs (
labs@idefense.com
)
链接:
http://www.idefense.com/advisory/02.12.03.txt
*>
建议:
厂商补丁:
IBM
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
临时补丁下载:
ftp://aix.software.ibm.com/aix/efixes/security/libIM_efix.tar.Z
IBM提供如下正式补丁:
APAR number for AIX 4.3.3: IY40307
APAR number for AIX 5.1.0: IY40317
APAR number for AIX 5.2.0: IY40320
For 4.3.3 APARs:
http://techsupport.services.ibm.com/rs6k/fixdb.html
For 5.1.0 APARs:
http://techsupport.services.ibm.com/server/aix.fdc
For 5.2.0 APARs:
http://techsupport.services.ibm.com/server/aix.fdc
注意:这些补丁不适合AIX4.3版本之前的系统,这些系统IBM已经没有提供维护。建议用户升级到4.3.3或5.1.0版本之后再采用补丁。
浏览次数:
3124
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客