Lynx浏览器convert_to_idna()函数堆溢出漏洞

受影响系统:

University of Kansas Lynx

描述:


BUGTRAQ  ID: 42316
CVE ID: CVE-2010-2810

Lynx是一个基于文本的www浏览器。它不能够显示图像或Java句柄,所以执行速度非常快。

Lynx在解析畸形URL时存在堆溢出漏洞。当试图使用WWW/Library/Implementation/HTParse.c中的convert_to_idna()函数URL解码主机名时,Lynx会基于主机名的大小mallocs()目标缓冲区。但如果恶意站点所提供的链接的主机名在最后两个字符中包含有“%”字节,解析代码就会递增越过主机名的空字节,继续将受控的内容拷贝到过小的缓冲区中,导致执行任意代码。

<*来源:Dan Rosenberg
  
  链接:https://bugs.launchpad.net/ubuntu/+source/lynx-cur/+bug/613254
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<a href="http://gaeek.net/AAAAAAAAAAA">EXPLOIT</a>
                    <a href="http://geek.n%t/terms,php">EXPLOIT</a>

建议:


厂商补丁:

University of Kansas
——————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lynx.browser.org/

发表评论?

0 条评论。

发表评论