漏洞信息详情
多个Perl System函数调用实现缓冲区溢出漏洞
漏洞简介
Perl是流行的跨平台编程语言。 ActiveState Perl和Perl for cygwin在传递数据给Perl system()函数调用时缺少正确边界缓冲区检查,远程攻击者可以利用这个漏洞以调用应用程序进程在系统上执行任意指令。 提交超长数据作为system()函数参数,会导致发生缓冲区溢出,精心构建提交数据可能以调用应用程序进程在系统上执行任意指令。
漏洞公告
厂商补丁: Activestate ----------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.activestate.com
参考网址
来源: XF 名称: perl-system-bo(16169) 链接:http://xforce.iss.net/xforce/xfdb/16169 来源: BID 名称: 10375 链接:http://www.securityfocus.com/bid/10375 来源: www.perlmonks.org 链接:http://www.perlmonks.org/index.pl?node_id=354145 来源: www.oliverkarow.de 链接:http://www.oliverkarow.de/research/ActivePerlSystemBOF.txt 来源: FULLDISC 名称: 20040518 Re: Buffer Overflow in ActivePerl ? 链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=108489112131099&w=2 来源: FULLDISC 名称: 20040517 RE: Buffer Overflow in ActivePerl ? 链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=108483058514596&w=2 来源: FULLDISC 名称: 20040517 Buffer Overflow in ActivePerl ? 链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=108482796105922&w=2 来源: BUGTRAQ 名称: 20040518 RE: [Full-Disclosure] Re: Buffer Overflow in ActivePerl ? 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108489894009025&w=2 来源: FULLDISC 名称: 20040518 Re[2]: [Full-Disclosure] Buffer Overflow in ActivePerl ? 链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-05/0905.html 来源:NSFOCUS 名称:6463 链接:http://www.nsfocus.net/vulndb/6463
受影响实体
- Activestate Activeperl:5.8<!--2000-1-1-->
- Activestate Activeperl:5.7.3<!--2000-1-1-->
- Activestate Activeperl:5.7.2<!--2000-1-1-->
- Activestate Activeperl:5.7.1<!--2000-1-1-->
- Activestate Activeperl:5.6.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...