下面的文章主要介绍的是GNU zlib压缩程序库堆破坏漏洞,我前两天在相关网站看见GNU zlib压缩程序库堆破坏漏洞的资料,觉得挺好,就拿出来供大家分享,以下就是文章的详细内容介绍,望大家借鉴。
GNU zlib压缩程序库堆破坏漏洞
受影响系统:
GNU zlib 1.1.3
GNU zlib 1.1.2
GNU zlib 1.1.1
GNU zlib 1.1
GNU zlib 1.0.9
GNU zlib 1.0.8
GNU zlib 1.0.7
GNU zlib 1.0.6
GNU zlib 1.0.5
GNU zlib 1.0.4
GNU zlib 1.0.3
GNU zlib 1.0.2
GNU zlib 1.0.1
GNU zlib 1.0
不受影响系统:
GNU zlib 1.1.4
描述:
BUGTRAQ ID: 4267
CVE(CAN) ID: CVE-2002-0059
GNU zlib压缩程序库广泛被用于各种程序以提供压缩功能。
GNU zlib实现上存在问题,导致与此程序库连接的应用程序可能存在可以被远程或本地利用的堆破坏漏洞。
zlib实现上存在的问题使在某些情况下,一块动态分配的内存可能会被free()系统调用释放两次,这样的情况可能在解压时发生。当free()系统调用去试图翻译一块已经被释放的内存时,在某些特定的情况下,攻击者可以操纵free()把一个特定的字存放到特定的内存中,这样可能改写某些关键的值如程序的返回地址、GOT入口等,使攻击者执行任意代码成为可能。
当然,要利用zlib的这个漏洞,需要攻击者首先确定一个与此程序库相连的程序,此程序可能有较高的执行权限或运行在一个远程的系统上,并且攻击者必须想出触发这个漏洞的方法(比如以压缩后的数据作为输入)。已知的使用zlib程序库的应用程序有:
SSH / OpenSSH
rsync
OpenPKG
popt / rpm
Linux Kernel
<*来源:Matthias Clasen (maclas@gmx.de)
Owen Taylor (otaylor@redhat.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0111.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0118.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0170.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0173.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0174.html
http://archives.neohapsis.com/archives/bugtraq/2002-03/0179.html
https://www.redhat.com/support/errata/RHSA-2002-027.html
http://www.linuxsecurity.com/advisories/other_advisory-1960.html
http://www.suse.com/de/support/security/2002_010_libz_txt.html
http://www.debian.org/security/2002/dsa-122
https://www.redhat.com/support/errata/RHSA-2002-026.html
以上的相关内容就是对GNU zlib压缩程序库堆破坏漏洞的介绍,望你能有所收获。
【编辑推荐】