漏洞信息详情
eMule远程缓冲区溢出漏洞
漏洞简介
eMule是一款可靠的点对点档案共享客户端。 eMule在进行内存拷贝时缺少正确缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。 问题存在于eMule v0.42d的DecodeBase16(...)函数中,这个函数接收十六进制字符串,长度和目标缓冲区作为参数,函数没有对输入的字符串进行任何检查,超长的字符串可导致触发缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
漏洞公告
厂商补丁: Emule ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Emule Upgrade eMule0.42e-Installer.exe
http://umn.dl.sourceforge.net/sourceforge/emule/eMule0.42e-Installer.exe
参考网址
来源: BID 名称: 10039 链接:http://www.securityfocus.com/bid/10039 来源: www.emule-project.net 链接:http://www.emule-project.net/home/perl/news.cgi?l=1&cat_id=22 来源: SECUNIA 名称: 11289 链接:http://secunia.com/advisories/11289 来源: XF 名称: emule-decodebase16-bo(15730) 链接:http://xforce.iss.net/xforce/xfdb/15730 来源: BUGTRAQ 名称: 20040403 eMule v0.42d Buffer Overflow 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108100987429960&w=2 来源:NSFOCUS 名称:6274 链接:http://www.nsfocus.net/vulndb/6274
受影响实体
- Emule Emule:0.42d<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...