InterBase和Firebird远程栈缓冲区溢出漏洞
程序员文章站
2024-01-26 13:45:04
受影响系统:
Borland InterBase WI-V8.1.0.257
Borland InterBase WI-V8.0.0.123
Borland InterBase WI-V7.5.1.80
Borland InterBase WI-V7.5.0.129
... 08-10-08...
受影响系统:
borland interbase wi-v8.1.0.257
borland interbase wi-v8.0.0.123
borland interbase wi-v7.5.1.80
borland interbase wi-v7.5.0.129
borland interbase wi-v7.0.1.1
borland interbase wi-v6.5.0.28
borland interbase wi-v6.0.1.6
borland interbase wi-v6.0.1.0
borland interbase wi-v6.0.0.627
borland interbase wi-v5.5.0.742
borland interbase wi-v5.1.1.680
borland interbase wi-o6.0.2.0
borland interbase wi-o6.0.1.6
borland interbase li-v8.1.0.253
borland interbase li-v8.0.0.54
borland interbase li-v8.0.0.53
firebird relational database wi-v2.0.1.12855
firebird relational database wi-v2.0.0.12748
firebird relational database wi-v1.5.4.4910
firebird relational database wi-v1.5.3.4870
firebird relational database li-v2.0.1.12855
firebird relational database li-v2.0.0.12748
firebird relational database li-v1.5.4.4910
firebird relational database li-v1.5.3.4870
不受影响系统:
firebird relational database xx-v2.0.3.12981
firebird relational database xx-v2.0.0.12748
描述:
--------------------------------------------------------------------------------
bugtraq id: 25917
cve(can) id: cve-2007-5243,cve-2007-5244,cve-2007-5245,cve-2007-5246
borland interbase跨平台的高性能商业数据库。
borland interbase处理用户数据时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞控制服务器。
borland interbase的多个函数没有验证用户数据便将其拷贝到了栈缓冲区,如果远程攻击者在tcp 3050端口向svc_attach或inet_connect函数发送了超长的service attach请求,或向isc_create_database或jrd8_create_database函数发送了超长的create请求,或向open_marker_file(仅限unix平台)、isc_attach_database或pwd_db_aliased函数发送了超长的attach请求,或向jrd8_attach_database或expand_filename2函数发送了超长请求的话,就可以触发多个栈溢出,导致执行任意指令。
firebird关系数据库中也存在类似的栈溢出漏洞。如果通过tcp 3050端口向isc_attach_database函数发送了超长的attach请求,或向isc_create_database函数发送了超长的create请求,或向svc_attach函数发送了超长的service attach请求,或向inet_connect函数发送了超长请求的话,就可以触发这些溢出,导致执行任意指令。
<*来源:adriano lima (adriano@risesecurity.org)
ramon de carvalho valle (ramon@risesecurity.org)
链接:http://marc.info/?l=bugtraq&m=119151450603543&w=2
http://secunia.com/advisories/27058/
http://marc.info/?l=bugtraq&m=119151292215585&w=2
http://secunia.com/advisories/27057/
http://secunia.com/advisories/27066/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
firebird
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.firebirdsql.org/
borland interbase wi-v8.1.0.257
borland interbase wi-v8.0.0.123
borland interbase wi-v7.5.1.80
borland interbase wi-v7.5.0.129
borland interbase wi-v7.0.1.1
borland interbase wi-v6.5.0.28
borland interbase wi-v6.0.1.6
borland interbase wi-v6.0.1.0
borland interbase wi-v6.0.0.627
borland interbase wi-v5.5.0.742
borland interbase wi-v5.1.1.680
borland interbase wi-o6.0.2.0
borland interbase wi-o6.0.1.6
borland interbase li-v8.1.0.253
borland interbase li-v8.0.0.54
borland interbase li-v8.0.0.53
firebird relational database wi-v2.0.1.12855
firebird relational database wi-v2.0.0.12748
firebird relational database wi-v1.5.4.4910
firebird relational database wi-v1.5.3.4870
firebird relational database li-v2.0.1.12855
firebird relational database li-v2.0.0.12748
firebird relational database li-v1.5.4.4910
firebird relational database li-v1.5.3.4870
不受影响系统:
firebird relational database xx-v2.0.3.12981
firebird relational database xx-v2.0.0.12748
描述:
--------------------------------------------------------------------------------
bugtraq id: 25917
cve(can) id: cve-2007-5243,cve-2007-5244,cve-2007-5245,cve-2007-5246
borland interbase跨平台的高性能商业数据库。
borland interbase处理用户数据时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞控制服务器。
borland interbase的多个函数没有验证用户数据便将其拷贝到了栈缓冲区,如果远程攻击者在tcp 3050端口向svc_attach或inet_connect函数发送了超长的service attach请求,或向isc_create_database或jrd8_create_database函数发送了超长的create请求,或向open_marker_file(仅限unix平台)、isc_attach_database或pwd_db_aliased函数发送了超长的attach请求,或向jrd8_attach_database或expand_filename2函数发送了超长请求的话,就可以触发多个栈溢出,导致执行任意指令。
firebird关系数据库中也存在类似的栈溢出漏洞。如果通过tcp 3050端口向isc_attach_database函数发送了超长的attach请求,或向isc_create_database函数发送了超长的create请求,或向svc_attach函数发送了超长的service attach请求,或向inet_connect函数发送了超长请求的话,就可以触发这些溢出,导致执行任意指令。
<*来源:adriano lima (adriano@risesecurity.org)
ramon de carvalho valle (ramon@risesecurity.org)
链接:http://marc.info/?l=bugtraq&m=119151450603543&w=2
http://secunia.com/advisories/27058/
http://marc.info/?l=bugtraq&m=119151292215585&w=2
http://secunia.com/advisories/27057/
http://secunia.com/advisories/27066/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
firebird
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.firebirdsql.org/
上一篇: cad怎么绘制厕所便池平面图?
下一篇: DNS协议欺骗攻击技术的攻防知识