NEC Socks5代理用户名远程缓冲区溢出漏洞

NEC Socks5代理用户名远程缓冲区溢出漏洞

漏洞ID 1204108 漏洞类型 缓冲区溢出
发布时间 2002-07-03 更新时间 2002-12-31
图片[1]-NEC Socks5代理用户名远程缓冲区溢出漏洞-安全小百科CVE编号 CVE-2002-2368
图片[2]-NEC Socks5代理用户名远程缓冲区溢出漏洞-安全小百科CNNVD-ID CNNVD-200212-396
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-396
|漏洞详情
Socks5是一款由NEC分发的免费开放源代码的代理实现,可使用在Unix、Linux、MicrosoftWindows操作系统下。Socks5在处理用户名时存在漏洞,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。在Socks5中的proxy.c中,由于对用户提交的用户名数据缺少正确的边界检查,远程攻击者可以提交超过132字节的用户名给Socks5处理,可导致产生缓冲区溢出,精心构建提交的用户名数据可能以Socks5进程的权限在系统上执行任意指令。问题代码存在于proxy.c中:proxy.c:staticintGetString(S5IOHandlefd,char*buf,double*timerm){u_charlen;buf[0]=’’;if(S5IORecv(fd,NULL,(char*)&len,1,0,UPWD_IOFLAGS,timerm)!=1)return-1;if(len==0)return0;if(S5IORecv(fd,NULL,buf,len,0,UPWD_IOFLAGS,timerm)!=len)return-1;buf[len]=’’;returnlen;}其中目标用户名定义的缓冲区长度为128字节。
|参考资料

来源:BID
名称:5147
链接:http://www.securityfocus.com/bid/5147
来源:BID
名称:5145
链接:http://www.securityfocus.com/bid/5145
来源:XF
名称:socks-username-bo(9485)
链接:http://www.iss.net/security_center/static/9485.php
来源:BUGTRAQ
名称:20020703NEC’ssocks5(Re:FoundstoneAdvisory-BufferOverflowinAnalogXProxy(fwd))
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0033.html
来源:NSFOCUS
名称:3056
链接:http://www.nsfocus.net/vulndb/3056

相关推荐: Check Point Firewall-1/VPN-1 Management Station Format String Vulnerability

Check Point Firewall-1/VPN-1 Management Station Format String Vulnerability 漏洞ID 1103103 漏洞类型 Input Validation Error 发布时间 2001-07-…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享