mtr 缓冲区溢出代码执行漏洞

admin 2023-12-11 20:52:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 mtr 缓冲区溢出代码执行漏洞

CVE编号

CVE-2008-2357

利用情况

暂无

补丁情况

没有补丁

披露时间

2008-05-22
漏洞描述
0.73之前的mtr中split.c中split_redraw函数中存在基于堆栈的缓冲区溢出,当使用-p(又名--split)选项调用时,远程攻击者可借助特制的DNS PTR记录执行任意代码。注意:可以说,这是glibc中resolv/ns_name.c中ns_name_ntop函数中的一个漏洞,正确的修复应该在glibc中;如果是,则不应将其视为mtr中的漏洞。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
ftp://ftp.bitwizard.nl/mtr/mtr-0.73.diff
http://lists.opensuse.org/opensuse-security-announce/2008-07/msg00001.html
http://seclists.org/fulldisclosure/2008/May/0488.html
http://secunia.com/advisories/30312
http://secunia.com/advisories/30340
http://secunia.com/advisories/30359
http://secunia.com/advisories/30522
http://secunia.com/advisories/30967
http://security.gentoo.org/glsa/glsa-200806-01.xml
http://securityreason.com/securityalert/3903
http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0175
http://www.debian.org/security/2008/dsa-1587
http://www.mandriva.com/security/advisories?name=MDVSA-2008:176
http://www.openwall.com/lists/oss-security/2008/05/21/1
http://www.openwall.com/lists/oss-security/2008/05/21/3
http://www.openwall.com/lists/oss-security/2008/05/21/4
http://www.securityfocus.com/archive/1/492260/100/0/threaded
http://www.securityfocus.com/bid/29290
http://www.securitytracker.com/id?1020046
https://exchange.xforce.ibmcloud.com/vulnerabilities/42535
https://issues.rpath.com/browse/RPL-2558
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr * Up to (including) 0.72
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.21 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.22 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.23 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.24 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.25 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.26 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.27 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.28 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.29 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.30 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.31 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.32 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.33 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.34 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.35 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.36 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.37 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.38 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.39 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.40 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.41 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.42 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.43 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.44 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.45 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.46 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.47 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.48 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.49 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.50 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.51 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.52 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.53 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.54 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.55 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.56 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.57 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.58 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.59 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.60 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.61 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.62 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.63 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.64 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.65 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.66 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.67 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.68 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.69 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.70 -
运行在以下环境
应用 matt_kimball_and_roger_wolff mtr 0.71 -
运行在以下环境
系统 debian_10 mtr * Up to (excluding) 0.73-1
运行在以下环境
系统 debian_11 mtr * Up to (excluding) 0.73-1
运行在以下环境
系统 debian_12 mtr * Up to (excluding) 0.73-1
运行在以下环境
系统 debian_4.0 mtr * Up to (excluding) 0.71-2etch1
运行在以下环境
系统 debian_sid mtr * Up to (excluding) 0.73-1
运行在以下环境
系统 suse_10 mtr-gtk * Up to (excluding) 0.69-18.7
阿里云评分 3.8
  • 攻击路径 远程
  • 攻击复杂度 N/A
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 没有补丁
  • 数据保密性 N/A
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0