CVE编号
CVE-2017-9048利用情况
暂无补丁情况
官方补丁披露时间
2017-05-18漏洞描述
libxml 2 20904-gitv2.9.4-16-g0741801易受基于堆栈的缓冲区溢出的攻击。在valid.c中,函数xmlsnprintfelementcontent应该递归地将元素内容定义转储到大小为“size”的字符缓冲区‘BUF’中。在例程结束时,函数可以在不检查当前strlen(buf) + 2是否< size的情况下再strcat两个字符。这个漏洞导致使用libxml2(如PHP)的程序崩溃。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://xmlsoft.org/
参考链接 |
|
---|---|
http://www.debian.org/security/2017/dsa-3952 | |
http://www.openwall.com/lists/oss-security/2017/05/15/1 | |
http://www.securityfocus.com/bid/98556 | |
https://lists.apache.org/thread.html/r58af02e294bd07f487e2c64ffc0a29b837db560... | |
https://lists.apache.org/thread.html/rf4c02775860db415b4955778a131c2795223f61... | |
https://security.gentoo.org/glsa/201711-01 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | xmlsoft | libxml2 | 2.9.4 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_7 | libxml2 | * |
Up to (excluding) 2.8.0+dfsg1-7+wheezy8 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | libxml2 | * |
Up to (excluding) 2.9.1+dfsg1-5+deb8u4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | libxml2 | * |
Up to (excluding) 2.9.4+dfsg1-2.2+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_26 | libxml2 | * |
Up to (excluding) 2.9.7-1.fc26 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_27 | libxml2 | * |
Up to (excluding) 2.9.7-1.fc27 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.2 | libxml2 | * |
Up to (excluding) 2.9.4-5.6.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | libxml2 | * |
Up to (excluding) 2.7.6-0.69.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP2 | libxml2 | * |
Up to (excluding) 2.9.4-36.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | libxml2 | * |
Up to (excluding) 2.9.1+dfsg1-3ubuntu4.10 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | libxml2 | * |
Up to (excluding) 2.9.3+dfsg1-1ubuntu0.3 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...