漏洞信息详情
PFinger远程格式化串溢出漏洞
漏洞简介
PFinger是标准的Finger协议守护程序,同时也支持PIP协议,该守护程序缺省以\"nobody\"身份运行,还包含一个图形化的客户端。 其服务器程序和客户端程序都存在一个安全问题,可能导致执行任意代码。 与某个用户相关的Finger数据,包括\".plan\"文件,都被作为格式串传递给\"printf\"函数调用,通过精心构造这些数据,就可能在服务器端或客户端执行任意代码。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时停止Finger服务 厂商补丁: xelia ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.xelia.ch/unix/pfinger/download
参考网址
来源: XF 名称: pfinger-plan-format-string(7742) 链接:http://www.iss.net/security_center/static/7742.php 来源: www.xelia.ch 链接:http://www.xelia.ch/unix/pfinger/ChangeLog 来源: BUGTRAQ 名称: 20011220 [CERT-intexxia] pfinger Format String Vulnerability 链接:http://www.securityfocus.com/archive/1/246656 来源: BID 名称: 3725 链接:http://www.securityfocus.com/bid/3725
受影响实体
- Michael_baumer Pfinger:0.7.7<!--2000-1-1-->
- Michael_baumer Pfinger:0.7.6<!--2000-1-1-->
- Michael_baumer Pfinger:0.7.5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...