perl格式串處理整數溢位漏洞(轉)

heying1229發表於2007-07-27
受影響系統:
larry wall perl <= 5.9.2
webmin webmin <= 1.240
webmin usermin <= 1.170
不受影響系統:
webmin webmin 1.250
webmin usermin 1.180

描述:


bugtraq id: 15629
cve(can) id: cve-2005-3962,cve-2005-3912

perl是一種免費且功能強大的程式語言。

由於perl沒有正確的處理格式化列印函式中的格式指示符導致了格式串溢位漏洞,遠端攻擊者可能利用此漏洞在主機上執行任意指令。

引數格式串(%i$n)中的int_max值可能導致perl_sv_atpvfn函式中的efix出現整數溢位。攻擊者可以利用這個漏洞遠端執行任意指令或導致拒絕服務。

steven m. christey (coley@linus.mitre.org)
jean-loup gailly (jloup@gailly.net)
arjan de vet

連結:

http://secunia.com/advisories/23155/

http://security.gentoo.org/glsa/glsa-200512-01.

http://www.debian.org/security/2005/dsa-943



ftp://patches.sgi.com/support/free/security/advisories/20060101-01-u.asc

*>

建議:


廠商補丁:

debian
------
debian已經為此釋出了一個公告(dsa-943-1)以及相應補丁:
dsa-943-1:new perl packages fix arbitrary code execution
連結:http://www.debian.org/security/2005/dsa-943

補丁下載:
source archives:

http://security.debian.org/pool/updates/main/p/perl/perl_5.8.4-8sarge3.dsc
size/md5 checksum: 738 88756767017d421351e02a5226457d2b
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.4-8sarge3.diff.gz
size/md5 checksum: 87851 05a72533cd5bde5fce6987cf39041236
http://security.debian.org/pool/updates/main/p/perl/perl_5.8.4.orig.tar.gz
size/md5 checksum: 12094233 912050a9cb6b0f415b76ba56052fb4cf

architecture independent components:

http://security.debian.org/pool/updates/main/p/perl/lib-fast-perl_5.8.4-8sarge3_all.deb
size/md5 checksum: 38332 7d47e456c2bd7c83312bb1ad17738284
http://security.debian.org/pool/updates/main/p/perl/perl-doc_5.8.4-8sarge3_all.deb
size/md5 checksum: 7053372 47e14a8f071c506916e40713e8cc81f7

[@more@]

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10172717/viewspace-928626/,如需轉載,請註明出處,否則將追究法律責任。

相關文章