‘Compress::Raw::Zlib’ Perl模块远程代码执行漏洞

漏洞起因
设计错误
 
影响系统
Compress::Raw::Zlib Compress::Raw::Zlib 2.015
Compress::Raw::Zlib Compress::Raw::Zlib 2.014
 
不受影响系统
Compress::Raw::Zlib Compress::Raw::Zlib 2.017
 
危害
远程攻击者可以利用漏洞使应用程序崩溃或以应用程序权限执行任意指令。
 
攻击所需条件
攻击者必须构建恶意数据,诱使用户解析。
 
漏洞信息
Compress::Raw::Zlib是一款Zlib压缩库提供perl低级接口的模块。
Compress::Raw::Zlib inflate()存在缓冲区溢出,远程攻击者可以利用漏洞使应用程序崩溃或以应用程序权限执行任意指令。
Zlib.xs中的"inflate()"函数存在单字节错误,当处理特殊构建的压缩数据时存在堆缓冲区溢出,可导致perl进程关起或崩溃。
 
测试方法
可参考如下测试方法:
https://bugzilla.redhat.com/attachment.cgi?id=346729
 
厂商解决方案
升级程序:
Compress::Raw::Zlib Compress::Raw::Zlib 2.015
Compress::Raw::Zlib Compress-Raw-Zlib-2.017.tar.gz
http://search.cpan.org/CPAN/authors/id/P/PM/PMQS/Compress-Raw-Zlib-2.0 17.tar.gz
Compress::Raw::Zlib Compress::Raw::Zlib 2.014
Compress::Raw::Zlib Compress-Raw-Zlib-2.017.tar.gz
http://search.cpan.org/CPAN/authors/id/P/PM/PMQS/Compress-Raw-Zlib-2.0 17.tar.gz
 
漏洞提供者
Leo Bergolth

发表评论?

0 条评论。

发表评论