Unix和Unix-based select()系统调用缓冲区溢出漏洞
涉及程序:
Unix和Unix-based select()
描述:
Unix和Unix-based select()系统调用缓冲区溢出漏洞
详细:
select()是Unix系统中的系统调用函数。select()系统调用存在缓冲区溢出问题,远程或者本地攻击者可以利用这个漏洞对应用程序进行拒绝服务攻击或执行任意指令。
select()使用'fd_set'类型参数,在多数UNIX下是一个固定的大小数据类型,fd_set用于跟踪打开的文件描述符。如果一个进程提高它的rlimit,使打开文件超过1024,理论上就有可能使select更改固定大小fds_bits结构最后一位,理论上攻击者可使应用程序产生拒绝服务或执行任意指令。
必须注意的是使rlimits只有root才可以提升,还有就是允许rlimits超过1024文件描述符的进程才受此漏洞影响。
受影响系统:
Debian Linux 3.0
Debian Linux 2.3
Debian Linux 2.2
Debian Linux 2.1
FreeBSD FreeBSD 5.2
FreeBSD FreeBSD 5.1
FreeBSD FreeBSD 5.0
FreeBSD FreeBSD 4.9
FreeBSD FreeBSD 4.8
FreeBSD FreeBSD 4.7
FreeBSD FreeBSD 4.6
FreeBSD FreeBSD 4.5
FreeBSD FreeBSD 4.4
FreeBSD FreeBSD 4.3
FreeBSD FreeBSD 4.2
FreeBSD FreeBSD 4.1.1
FreeBSD FreeBSD 4.1
FreeBSD FreeBSD 4.0
HP HP-UX 9.9
HP HP-UX 9.8
HP HP-UX 9.7
HP HP-UX 9.6
HP HP-UX 9.5
HP HP-UX 9.4
HP HP-UX 9.3
HP HP-UX 9.10
HP HP-UX 9.1
HP HP-UX 9.0
HP HP-UX 8.9
HP HP-UX 8.8
HP HP-UX 8.7
HP HP-UX 8.6
HP HP-UX 8.5
HP HP-UX 8.4
HP HP-UX 8.2
HP HP-UX 8.1
HP HP-UX 8.0
HP HP-UX 7.8
HP HP-UX 7.6
HP HP-UX 7.4
HP HP-UX 7.2
HP HP-UX 7.0
HP HP-UX 11.23
HP HP-UX 11.22
HP HP-UX 11.20
HP HP-UX 11.11
HP HP-UX 11.04
HP HP-UX 11.0
HP HP-UX 10.9
HP HP-UX 10.8
HP HP-UX 10.34
HP HP-UX 10.30
HP HP-UX 10.26
HP HP-UX 10.24
HP HP-UX 10.20 SIS
HP HP-UX 10.20
HP HP-UX 10.16
HP HP-UX 10.10
HP HP-UX 10.10
HP HP-UX 10.01
HP HP-UX 10.0
IBM AIX 5.2
IBM AIX 5.1
IBM AIX 4.3.3
IBM AIX 4.3.2
IBM AIX 4.3.1
IBM AIX 4.3
IBM AIX 4.2.1
IBM AIX 4.2
IBM AIX 4.1.5
IBM AIX 4.1.4
IBM AIX 4.1.3
IBM AIX 4.1.2
IBM AIX 4.1.1
IBM AIX 4.1
IBM AIX 4.0
MandrakeSoft Linux Mandrake 9.2
MandrakeSoft Linux Mandrake 9.1
MandrakeSoft Linux Mandrake 9.0
MandrakeSoft Linux Mandrake 8.2
MandrakeSoft Linux Mandrake 8.1
MandrakeSoft Linux Mandrake 8.0
MandrakeSoft Linux Mandrake 7.2
MandrakeSoft Linux Mandrake 7.1
MandrakeSoft Linux Mandrake 7.0
MandrakeSoft Linux Mandrake 6.1
MandrakeSoft Linux Mandrake 6.0
MandrakeSoft Linux Mandrake 10.0
NetBSD NetBSD 2.0
NetBSD NetBSD 1.6.2
NetBSD NetBSD 1.6.1
NetBSD NetBSD 1.6
NetBSD NetBSD 1.5.3
NetBSD NetBSD 1.5.2
NetBSD NetBSD 1.5.1
NetBSD NetBSD 1.5
NetBSD NetBSD 1.4.3
NetBSD NetBSD 1.4.2
NetBSD NetBSD 1.4.1
NetBSD NetBSD 1.4
NetBSD NetBSD 1.3.3
NetBSD NetBSD 1.3.2
NetBSD NetBSD 1.3.1
NetBSD NetBSD 1.3
NetBSD NetBSD 1.2.1
NetBSD NetBSD 1.2
NetBSD NetBSD 1.1
NetBSD NetBSD 1.0
OpenBSD OpenBSD 3.4
OpenBSD OpenBSD 3.3
OpenBSD OpenBSD 3.2
OpenBSD OpenBSD 3.1
OpenBSD OpenBSD 3.0
OpenBSD OpenBSD 2.9
OpenBSD OpenBSD 2.8
OpenBSD OpenBSD 2.7
OpenBSD OpenBSD 2.6
OpenBSD OpenBSD 2.5
OpenBSD OpenBSD 2.4
OpenBSD OpenBSD 2.3
OpenBSD OpenBSD 2.2
OpenBSD OpenBSD 2.1
OpenBSD OpenBSD 2.0
RedHat Linux 9.0
RedHat Linux 8.0
RedHat Linux 7.3
RedHat Linux 7.2
RedHat Linux 7.1
RedHat Linux 7.0
RedHat Linux 6.2
RedHat Linux 6.1
RedHat Linux 6.0
RedHat Linux 5.2
RedHat Linux 5.1
RedHat Linux 5.0
Sun Solaris 9.0
Sun Solaris 8.0
Sun Solaris 7.0
Sun Solaris 2.6
Sun Solaris 2.5.1
Sun Solaris 2.5
Sun Solaris 2.4
Sun Solaris 2.3
Sun Solaris 2.2
Sun Solaris 2.1
Sun Solaris 2.0
攻击方法:
暂无有效攻击代码
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.debian.org/security/
FreeBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.freebsd.org/security/index.html
HP
--
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://itrc.hp.com
IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/
附加信息:
BUGTRAQ ID: 10455