Peercast 0.1211及之前版本格式串漏洞

2008-04-09 04:20:04来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Peercast 0.1211及之前版本格式串漏洞

发布日期:2005-05-31
更新日期:2005-05-31

受影响系统:
Peercast Peercast <= 0.1211
描述:
BUGTRAQ ID: 13808

Peercast是类似于shoutcast的端对端流媒体服务器。

Peercast在处理数据时存在格式串处理漏洞,攻击者可能利用此漏洞在主机上执行任意指令。

Peercast中的格式串漏洞可能允许攻击者在远程目标上以运行peercast用户的权限执行任意代码,或导致服务器崩溃。

<*来源:James Bercegay (security@gulftech.org)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111746603629979&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://localhost:7144/html/en/index.htm%n

漏洞起因是处理某些错误消息的方式。在上面的例子中,peercast服务器接收到了畸形的请求,因此错误例程打印了URL,但由于错误打印例程是printf类型的函数调用,因此它又试图解析该恶意URL。

建议:
厂商补丁:

Peercast
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.peercast.org/forum/viewtopic.php?p=11596

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GNU Mailutils 0.6 imap4d fetch_io远程堆溢出漏洞

下一篇:Microsoft Windows远程桌面协议服务程序密钥泄露漏洞