深入分析GNU zlib压缩程序库堆破坏漏洞

下面的文章主要介绍的是GNU zlib压缩程序库堆破坏漏洞,我前两天在相关网站看见GNU zlib压缩程序库堆破坏漏洞的资料,觉得挺好,就拿出来供大家分享,以下就是文章的详细内容介绍,望大家借鉴。

GNU zlib压缩程序库堆破坏漏洞

受影响系统:

 

GNU zlib 1.1.3

GNU zlib 1.1.2

GNU zlib 1.1.1

GNU zlib 1.1

GNU zlib 1.0.9

GNU zlib 1.0.8

GNU zlib 1.0.7

GNU zlib 1.0.6

GNU zlib 1.0.5

GNU zlib 1.0.4

GNU zlib 1.0.3

GNU zlib 1.0.2

GNU zlib 1.0.1

GNU zlib 1.0

不受影响系统:

GNU zlib 1.1.4

描述:

BUGTRAQ ID: 4267

CVE(CAN) ID: CVE-2002-0059

GNU zlib压缩程序库广泛被用于各种程序以提供压缩功能。

GNU zlib实现上存在问题,导致与此程序库连接的应用程序可能存在可以被远程或本地利用的堆破坏漏洞。

zlib实现上存在的问题使在某些情况下,一块动态分配的内存可能会被free()系统调用释放两次,这样的情况可能在解压时发生。当free()系统调用去试图翻译一块已经被释放的内存时,在某些特定的情况下,攻击者可以操纵free()把一个特定的字存放到特定的内存中,这样可能改写某些关键的值如程序的返回地址、GOT入口等,使攻击者执行任意代码成为可能。

当然,要利用zlib的这个漏洞,需要攻击者首先确定一个与此程序库相连的程序,此程序可能有较高的执行权限或运行在一个远程的系统上,并且攻击者必须想出触发这个漏洞的方法(比如以压缩后的数据作为输入)。已知的使用zlib程序库的应用程序有:

SSH / OpenSSH

rsync

OpenPKG

popt / rpm

Linux Kernel

<*来源:Matthias Clasen ([email protected])

Owen Taylor ([email protected])

链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0111.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0118.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0170.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0173.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0174.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0179.html

https://www.redhat.com/support/errata/RHSA-2002-027.html

http://www.linuxsecurity.com/advisories/other_advisory-1960.html

http://www.suse.com/de/support/security/2002_010_libz_txt.html

http://www.debian.org/security/2002/dsa-122

https://www.redhat.com/support/errata/RHSA-2002-026.html

以上的相关内容就是对GNU zlib压缩程序库堆破坏漏洞的介绍,望你能有所收获。

【编辑推荐】

  1. Cisco防火墙服务模块远程拒绝服务及ACL破坏漏洞
  2. IE”object” 嵌套OBJECT标签内存破坏漏洞
  3. 3月15日Flash Player 未详细说明代码破坏漏洞
  4. Microsoft Internet Explorer WMF图形解析内存破坏漏洞
  5. OpenSSH SCP客户端文件破坏漏洞

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/145113.html<

(0)
运维的头像运维
上一篇2025-03-10 11:40
下一篇 2025-03-10 11:41

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注