漏洞信息详情
Icecast远程任意指令执行漏洞
漏洞简介
Icecast是一款免费开放源代码的音频流服务程序,可使用在多种Unix/Linux操作系统平台下,也可以使用在Microsoft Windows操作系统下。 Icecast对HTTP的头字段数据缺少充分检查,远程攻击者可以利用这个漏洞以服务进程权限在系统上执行任意指令。 Icecast Server最多接收客户端带有32个头结构字段的HTTP请求,在某些环境下(Win32)第32头结构会覆盖函数的返回地址。也就是说攻击者可以使用普通的HTTP请求加上31头结构字段在加上SHELLCODE就可能不需要跳转/调用寄存器或地址或使用其他手段而在主机上执行任意指令。
漏洞公告
厂商补丁: Icecast ------- 下载Icecast 2.0.2版本:
http://www.icecast.org/
参考网址
来源: XF 名称: icecast-http-bo(17538) 链接:http://xforce.iss.net/xforce/xfdb/17538 来源: BID 名称: 11271 链接:http://www.securityfocus.com/bid/11271 来源: SECUNIA 名称: 12666 链接:http://secunia.com/advisories/12666/ 来源: www.securiteam.com 链接:http://www.securiteam.com/exploits/6X00315BFM.html 来源: BUGTRAQ 名称: 20041002 Re:2. Code execution in Icecast 2.0.1(exploit with shellcode) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109674593230539&w=2 来源: aluigi.altervista.org 链接:http://aluigi.altervista.org/adv/iceexec-adv.txt 来源: OSVDB 名称: 10446 链接:http://www.osvdb.org/10446 来源: SECTRACK 名称: 1011439 链接:http://securitytracker.com/id?1011439 来源: BUGTRAQ 名称: 20040928 Code execution in Icecast 2.0.1 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109640005127644&w=2 来源:NSFOCUS 名称:6961 链接:http://www.nsfocus.net/vulndb/6961
受影响实体
- Icecast Icecast:2.0<!--2000-1-1-->
- Icecast Icecast:2.0.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...