找回密码
 立即注册
搜索
查看: 47|回复: 0

【转帖】OpenVMS Finger服务超长用户名栈溢出漏洞

[复制链接]

132

主题

347

回帖

654

积分

高级会员

积分
654
发表于 2008-8-15 14:20:38 | 显示全部楼层 |阅读模式
HP OpenVMS是HP Integrity或AlphaServer服务器中使用的操作系统。OpenVMS的MultiNet软件包所提供的finger服务默认监听于79端口,在查询时会取用户名作为输入参数,如果远程攻击者向该服务提交了超过250字节的超长字符串的话,就会触发栈溢出,导致控制返回地址并执行任意指令。  

发布日期:2008-08-07  

更新日期:2008-08-08  

受影响系统:  

HP OpenVMS 8.3.Alpha  

HP OpenVMS 8.3 Integrity  

描述:  

----------------------------------------------------------------------------  

BUGTRAQ ID: 30589  

HP OpenVMS是HP Integrity或AlphaServer服务器中使用的操作系统。  

OpenVMS的MultiNet软件包所提供的finger服务默认监听于79端口,在查询时会取用户名作为输入参数,如果远程攻击者向该服务提交了超过250字节的超长字符串的话,就会触发栈溢出,导致控制返回地址并执行任意指令。  

<*来源:Shaun Colley ([email protected])  

链接:http://marc.info/?l=bugtraq&m=121812156232673&w=2  

*>  

建议:  

----------------------------------------------------------------------------  

厂商补丁:  

HP  

--  

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:  

http://h71000.www7.hp.com/
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|海浩社区

GMT+8, 2025-9-19 06:05 , Processed in 0.082014 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表