偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

深入分析GNU zlib壓縮程序庫堆破壞漏洞

安全
以下的文章主要描述的是GNU zlib壓縮程序庫堆破壞漏洞,你如果是GNU zlib壓縮程序庫堆破壞漏瘋狂一族的話,以下的文章,你一定不要錯過。

下面的文章主要介紹的是GNU zlib壓縮程序庫堆破壞漏洞,我前兩天在相關網(wǎng)站看見GNU zlib壓縮程序庫堆破壞漏洞的資料,覺得挺好,就拿出來供大家分享,以下就是文章的詳細內容介紹,望大家借鑒。

GNU zlib壓縮程序庫堆破壞漏洞

受影響系統(tǒng):

 

GNU zlib 1.1.3

GNU zlib 1.1.2

GNU zlib 1.1.1

GNU zlib 1.1

GNU zlib 1.0.9

GNU zlib 1.0.8

GNU zlib 1.0.7

GNU zlib 1.0.6

GNU zlib 1.0.5

GNU zlib 1.0.4

GNU zlib 1.0.3

GNU zlib 1.0.2

GNU zlib 1.0.1

GNU zlib 1.0

不受影響系統(tǒng):

GNU zlib 1.1.4

描述:

BUGTRAQ ID: 4267

CVE(CAN) ID: CVE-2002-0059

GNU zlib壓縮程序庫廣泛被用于各種程序以提供壓縮功能。

GNU zlib實現(xiàn)上存在問題,導致與此程序庫連接的應用程序可能存在可以被遠程或本地利用的堆破壞漏洞。

zlib實現(xiàn)上存在的問題使在某些情況下,一塊動態(tài)分配的內存可能會被free()系統(tǒng)調用釋放兩次,這樣的情況可能在解壓時發(fā)生。當free()系統(tǒng)調用去試圖翻譯一塊已經(jīng)被釋放的內存時,在某些特定的情況下,攻擊者可以操縱free()把一個特定的字存放到特定的內存中,這樣可能改寫某些關鍵的值如程序的返回地址、GOT入口等,使攻擊者執(zhí)行任意代碼成為可能。

當然,要利用zlib的這個漏洞,需要攻擊者首先確定一個與此程序庫相連的程序,此程序可能有較高的執(zhí)行權限或運行在一個遠程的系統(tǒng)上,并且攻擊者必須想出觸發(fā)這個漏洞的方法(比如以壓縮后的數(shù)據(jù)作為輸入)。已知的使用zlib程序庫的應用程序有:

SSH / OpenSSH

rsync

OpenPKG

popt / rpm

Linux Kernel

<*來源:Matthias Clasen (maclas@gmx.de)

Owen Taylor (otaylor@redhat.com)

鏈接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0111.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0118.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0170.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0173.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0174.html

http://archives.neohapsis.com/archives/bugtraq/2002-03/0179.html

https://www.redhat.com/support/errata/RHSA-2002-027.html

http://www.linuxsecurity.com/advisories/other_advisory-1960.html

http://www.suse.com/de/support/security/2002_010_libz_txt.html

http://www.debian.org/security/2002/dsa-122

https://www.redhat.com/support/errata/RHSA-2002-026.html

以上的相關內容就是對GNU zlib壓縮程序庫堆破壞漏洞的介紹,望你能有所收獲。

【編輯推薦】

  1. Cisco防火墻服務模塊遠程拒絕服務及ACL破壞漏洞
  2. IE"object" 嵌套OBJECT標簽內存破壞漏洞
  3. 3月15日Flash Player 未詳細說明代碼破壞漏洞
  4. Microsoft Internet Explorer WMF圖形解析內存破壞漏洞
  5. OpenSSH SCP客戶端文件破壞漏洞
責任編輯:佚名 來源: 比特網(wǎng)
相關推薦

2010-11-26 13:10:17

2017-09-28 10:12:51

2010-09-07 14:21:22

PPPoE協(xié)議

2022-04-12 08:30:45

TomcatWeb 應用Servlet

2017-01-15 22:51:16

2011-03-23 11:01:55

LAMP 架構

2010-03-08 14:53:48

Linux分區(qū)

2023-02-01 08:13:30

Redis內存碎片

2011-09-01 13:51:52

JavaScript

2009-12-16 16:39:01

Visual Stud

2009-06-10 18:12:38

Equinox動態(tài)化OSGi動態(tài)化

2022-08-30 07:00:18

執(zhí)行引擎Hotspot虛擬機

2009-12-14 14:50:46

Ruby傳參數(shù)

2021-10-29 16:36:53

AMSAndroidActivityMan

2022-03-17 10:24:28

JavaJVM

2015-08-03 09:54:26

Java線程Java

2018-10-25 15:24:10

ThreadLocal內存泄漏Java

2018-12-18 10:11:37

軟件復雜度軟件系統(tǒng)軟件開發(fā)

2021-04-13 12:55:06

SpringMVC解析器接口

2023-08-07 07:44:44

點贊
收藏

51CTO技術棧公眾號