漏洞信息详情
GNU Aspell堆栈缓冲区溢出漏洞
漏洞简介
Aspell是用于拼写检查的库。 Aspell包含的word-list-compress工具存在缓冲区溢出,本地攻击者可以利用此漏洞以当前用户进程权限在系统上执行任意指令。 word-list-compress提供压缩和解压wordlist的选项,当处理这些选项时对参数缺少充分缓冲区边界检查,如果每个字段超过256字节,就可能发生缓冲区溢出,精心构建wordlist可能以当前用户进程权限在系统上执行任意指令。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 可采用如下临时补丁:
--- aspell-bug.patch ---
--- compress.orig.c 2004-06-08 16:37:00.000000000
+0100
+++ compress.c 2004-06-08 16:34:35.000000000 +0100
@@ -28,6 +28,9 @@
#endif
+int count;
+
+
void usage ()
{
fputs("Compresses or uncompresses sorted word
lists.\n" , stderr);
@@ -47,6 +50,7 @@
*w++ = (char)(c);
} while (c = getc(in), c != EOF && c > 32);
*w = '\0';
+ count++;
ungetc(c, in);
if (c == EOF) return 0;
else return 1;
@@ -69,6 +73,7 @@
SETBIN (stdout);
+ while(count
while (get_word(stdin, cur)) {
int i = 0;
/* get the length of the prefix */
@@ -85,6 +90,7 @@
prev = s2; cur = s1;
}
}
+ }
return 0;
} else if (argv[1][0] == 'd') {
@@ -100,8 +106,11 @@
if (i == 0)
i = getc(stdin);
--i;
- while ((c = getc(stdin)) > 32)
+ while ((c = getc(stdin)) > 32 && count
cur[i++] = (char)c;
+ count++;
+ }
+
cur[i] = '\0';
fputs(cur, stdout);
putc('\n', stdout);
--- EOF --- 厂商补丁: GNU --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org
参考网址
来源: BUGTRAQ 名称: 20040608 Aspell 'word-list-compress' stack overflow vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108675120224531&w=2 来源: GENTOO 名称: GLSA-200406-14 链接:http://www.gentoo.org/security/en/glsa/glsa-200406-14.xml
受影响实体
- Gnu Aspell:0.50.5<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...