Xterm基于循环的转义序列拒绝服务漏洞

Xterm基于循环的转义序列拒绝服务漏洞

漏洞ID 1203027 漏洞类型 设计错误
发布时间 2003-02-24 更新时间 2005-05-13
图片[1]-Xterm基于循环的转义序列拒绝服务漏洞-安全小百科CVE编号 CVE-2003-0071
图片[2]-Xterm基于循环的转义序列拒绝服务漏洞-安全小百科CNNVD-ID CNNVD-200303-006
漏洞平台 N/A CVSS评分 2.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200303-006
|漏洞详情
转义序列(escapesequence)是一系列由ASCII转义字符(0x1B)开始的字符序列,并附带特殊的参数构成,转义序列一般原用于控制显示设备如终端,现在扩展在大多数操作系统中允许多种形式的交互。转义序列可以用于更改文本属性(颜色,宽度),移动鼠标位置,重配置键盘,更新窗口标题,或者操作打印机等。Xterm终端模拟器不正确过滤部分恶意基于循环的转义序列,本地攻击者可以利用这个漏洞消耗系统大量CPU资源而产生拒绝服务。当由DECUDK处理器实现的模拟终端不充分处理基于循环的转义序列符号,攻击者提交如下的请求可导致Xterm进入恶性循环,造成消耗大量系统资源而产生拒绝服务:$echo-e”eP0;0|0A/17x9c”
|参考资料

来源:XF
名称:terminal-emulator-dec-udk(11415)
链接:http://www.iss.net/security_center/static/11415.php
来源:VULNWATCH
名称:20030224TerminalEmulatorSecurityIssues
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0093.html
来源:BID
名称:6950
链接:http://www.securityfocus.com/bid/6950
来源:REDHAT
名称:RHSA-2003:067
链接:http://www.redhat.com/support/errata/RHSA-2003-067.html
来源:REDHAT
名称:RHSA-2003:066
链接:http://www.redhat.com/support/errata/RHSA-2003-066.html
来源:REDHAT
名称:RHSA-2003:065
链接:http://www.redhat.com/support/errata/RHSA-2003-065.html
来源:REDHAT
名称:RHSA-2003:064
链接:http://www.redhat.com/support/errata/RHSA-2003-064.html
来源:DEBIAN
名称:DSA-380
链接:http://www.debian.org/security/2003/dsa-380
来源:BUGTRAQ
名称:20030224TerminalEmulatorSecurityIssues
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=104612710031920&w;=2

相关推荐: BRS WebWeaver MKDir Directory Traversal Weakness

BRS WebWeaver MKDir Directory Traversal Weakness 漏洞ID 1101023 漏洞类型 Input Validation Error 发布时间 2003-01-10 更新时间 2003-01-10 CVE编号 N/…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享