Sun Solaris多个libc库数字转换函数缓冲区溢出漏洞

基本字段

漏洞编号:
SSV-19689
披露/发现时间:
未知
提交时间:
2010-05-25
漏洞等级:
漏洞类别:
远程溢出
影响组件:
Solaris
(10.0,10.0)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

BUGTRAQ ID: 40309

Solaris是一款由Sun开发和维护的商业UNIX操作系统。

Solaris操作系统的libc库中所使用的econvert()、ecvt()、fcvt()和gcvt()等函数在执行数字转换操作时存在缓冲区溢出漏洞,攻击者提交恶意请求就可以触发这些溢出,导致执行任意指令。

Sun Solaris 10.0_x86 Sun Solaris 10.0 厂商补丁:

Sun

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security

共 0  兑换了

PoC (非 pocsuite 插件)

贡献者 Knownsec 共获得   0.15KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
- --- 1. Sun Solaris 10 libc/*convert (*cvt) buffer overflow ---
The main problem exists in sun solaris libc. OpenSolaris is not affected.
PoC:
- ---
# cat jaja.c
#include <stdio.h>
#include <stdlib.h>
int main (int argc, char *argv[]){
char number[10000];
int a,b;
printf("%s", fconvert((double)0,atoi(argv[1]),&a,&b,number));
return 0;
}
# /usr/local/bin/gcc -o jaja jaja.c
# ./jaja 16
0000000000000000#
# ./jaja 512
000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000000000000#
- ---
for 512 will work fine, because we have used (double)0 to convert. When we
use no zero value, then crash.
ok. let`s set no zero value in jaja2.c
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

共 3 兑换

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 1246
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负