您现在的位置是:网站首页> 编程资料编程资料
InterBase和Firebird远程栈缓冲区溢出漏洞 _漏洞分析_网络安全_
2023-05-24
366人已围观
简介 InterBase和Firebird远程栈缓冲区溢出漏洞 _漏洞分析_网络安全_
受影响系统:
Borland InterBase WI-V8.1.0.257
Borland InterBase WI-V8.0.0.123
Borland InterBase WI-V7.5.1.80
Borland InterBase WI-V7.5.0.129
Borland InterBase WI-V7.0.1.1
Borland InterBase WI-V6.5.0.28
Borland InterBase WI-V6.0.1.6
Borland InterBase WI-V6.0.1.0
Borland InterBase WI-V6.0.0.627
Borland InterBase WI-V5.5.0.742
Borland InterBase WI-V5.1.1.680
Borland InterBase WI-O6.0.2.0
Borland InterBase WI-O6.0.1.6
Borland InterBase LI-V8.1.0.253
Borland InterBase LI-V8.0.0.54
Borland InterBase LI-V8.0.0.53
Firebird Relational Database WI-V2.0.1.12855
Firebird Relational Database WI-V2.0.0.12748
Firebird Relational Database WI-V1.5.4.4910
Firebird Relational Database WI-V1.5.3.4870
Firebird Relational Database LI-V2.0.1.12855
Firebird Relational Database LI-V2.0.0.12748
Firebird Relational Database LI-V1.5.4.4910
Firebird Relational Database LI-V1.5.3.4870
不受影响系统:
Firebird Relational Database XX-V2.0.3.12981
Firebird Relational Database XX-V2.0.0.12748
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25917
CVE(CAN) ID: CVE-2007-5243,CVE-2007-5244,CVE-2007-5245,CVE-2007-5246
Borland InterBase跨平台的高性能商业数据库。
Borland InterBase处理用户数据时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞控制服务器。
Borland InterBase的多个函数没有验证用户数据便将其拷贝到了栈缓冲区,如果远程攻击者在TCP 3050端口向SVC_attach或INET_connect函数发送了超长的service attach请求,或向isc_create_database或jrd8_create_database函数发送了超长的create请求,或向open_marker_file(仅限UNIX平台)、isc_attach_database或PWD_db_aliased函数发送了超长的attach请求,或向jrd8_attach_database或expand_filename2函数发送了超长请求的话,就可以触发多个栈溢出,导致执行任意指令。
Firebird关系数据库中也存在类似的栈溢出漏洞。如果通过TCP 3050端口向isc_attach_database函数发送了超长的attach请求,或向isc_create_database函数发送了超长的create请求,或向SVC_attach函数发送了超长的service attach请求,或向INET_connect函数发送了超长请求的话,就可以触发这些溢出,导致执行任意指令。
<*来源:Adriano Lima (adriano@risesecurity.org)
Ramon de Carvalho Valle (ramon@risesecurity.org)
链接:http://marc.info/?l=bugtraq&m=119151450603543&w=2
http://secunia.com/advisories/27058/
http://marc.info/?l=bugtraq&m=119151292215585&w=2
http://secunia.com/advisories/27057/
http://secunia.com/advisories/27066/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Firebird
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.firebirdsql.org/
Borland InterBase WI-V8.1.0.257
Borland InterBase WI-V8.0.0.123
Borland InterBase WI-V7.5.1.80
Borland InterBase WI-V7.5.0.129
Borland InterBase WI-V7.0.1.1
Borland InterBase WI-V6.5.0.28
Borland InterBase WI-V6.0.1.6
Borland InterBase WI-V6.0.1.0
Borland InterBase WI-V6.0.0.627
Borland InterBase WI-V5.5.0.742
Borland InterBase WI-V5.1.1.680
Borland InterBase WI-O6.0.2.0
Borland InterBase WI-O6.0.1.6
Borland InterBase LI-V8.1.0.253
Borland InterBase LI-V8.0.0.54
Borland InterBase LI-V8.0.0.53
Firebird Relational Database WI-V2.0.1.12855
Firebird Relational Database WI-V2.0.0.12748
Firebird Relational Database WI-V1.5.4.4910
Firebird Relational Database WI-V1.5.3.4870
Firebird Relational Database LI-V2.0.1.12855
Firebird Relational Database LI-V2.0.0.12748
Firebird Relational Database LI-V1.5.4.4910
Firebird Relational Database LI-V1.5.3.4870
不受影响系统:
Firebird Relational Database XX-V2.0.3.12981
Firebird Relational Database XX-V2.0.0.12748
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25917
CVE(CAN) ID: CVE-2007-5243,CVE-2007-5244,CVE-2007-5245,CVE-2007-5246
Borland InterBase跨平台的高性能商业数据库。
Borland InterBase处理用户数据时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞控制服务器。
Borland InterBase的多个函数没有验证用户数据便将其拷贝到了栈缓冲区,如果远程攻击者在TCP 3050端口向SVC_attach或INET_connect函数发送了超长的service attach请求,或向isc_create_database或jrd8_create_database函数发送了超长的create请求,或向open_marker_file(仅限UNIX平台)、isc_attach_database或PWD_db_aliased函数发送了超长的attach请求,或向jrd8_attach_database或expand_filename2函数发送了超长请求的话,就可以触发多个栈溢出,导致执行任意指令。
Firebird关系数据库中也存在类似的栈溢出漏洞。如果通过TCP 3050端口向isc_attach_database函数发送了超长的attach请求,或向isc_create_database函数发送了超长的create请求,或向SVC_attach函数发送了超长的service attach请求,或向INET_connect函数发送了超长请求的话,就可以触发这些溢出,导致执行任意指令。
<*来源:Adriano Lima (adriano@risesecurity.org)
Ramon de Carvalho Valle (ramon@risesecurity.org)
链接:http://marc.info/?l=bugtraq&m=119151450603543&w=2
http://secunia.com/advisories/27058/
http://marc.info/?l=bugtraq&m=119151292215585&w=2
http://secunia.com/advisories/27057/
http://secunia.com/advisories/27066/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Firebird
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.firebirdsql.org/
相关内容
- Sun Java jpiexp32.dll对象名称含空指针引用漏洞 _漏洞分析_网络安全_
- OmniPCX Enterprise存在远程命令注入漏洞 _漏洞分析_网络安全_
- 2007年12月网络安全漏洞总结 _漏洞分析_网络安全_
- AOL Radio MediaPlaybackControl 控件栈溢出漏洞 _漏洞分析_网络安全_
- Microsoft Visual Interdev 文件缓冲区溢出漏洞 _漏洞分析_网络安全_
- MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644) _漏洞分析_网络安全_
- IBM Tivoli Storage Manager Express 堆溢出漏洞 _漏洞分析_网络安全_
- Apple Safari KHTML WebKit远程拒绝执行服务漏洞 _漏洞分析_网络安全_
- PHPCMS2.4中一个有趣的洞洞 _漏洞分析_网络安全_
- 关于XSS漏洞另一个攻击趋势 _漏洞分析_网络安全_
