CVE-2003-0435
CVSS7.5
发布时间 :2003-07-24 00:00:00
修订时间 :2016-10-17 22:33:53
NMCOS    

[原文]Buffer overflow in net_swapscore for typespeed 0.4.1 and earlier allows remote attackers to execute arbitrary code.


[CNNVD]Typespeed远程内存破坏漏洞(CNNVD-200307-047)

        
        Typespeed是一款可远程使用的打字游戏服务程序。
        Typespeed中的net_swapscore()函数对用户提交数据缺少充分检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以服务程序进程权限执行任意指令。
        问题是net_swapscore()函数中在执行'strncpy'调用前没有进行正确的缓冲区边界检查,提交超长数据给此函数可触发缓冲区溢出,精心构建提交数据可能以服务程序进程权限执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0435
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0435
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200307-047
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=105553002105111&w=2
(UNKNOWN)  BUGTRAQ  20030612 BAZARR THUG LIFE , DONT READ OR VIRUS INFECT YOU
http://www.debian.org/security/2003/dsa-322
(VENDOR_ADVISORY)  DEBIAN  DSA-322

- 漏洞信息

Typespeed远程内存破坏漏洞
高危 边界条件错误
2003-07-24 00:00:00 2006-09-22 00:00:00
远程  
        
        Typespeed是一款可远程使用的打字游戏服务程序。
        Typespeed中的net_swapscore()函数对用户提交数据缺少充分检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以服务程序进程权限执行任意指令。
        问题是net_swapscore()函数中在执行'strncpy'调用前没有进行正确的缓冲区边界检查,提交超长数据给此函数可触发缓冲区溢出,精心构建提交数据可能以服务程序进程权限执行任意指令。
        

- 公告与补丁

        厂商补丁:
        Typespeed
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.sicom.fi/~bestis/typespeed.html

- 漏洞信息

8881
Typespeed net_swapscore() Function Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2003-06-12 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

- 漏洞信息

Typespeed Remote Memory Corruption Vulnerability
Boundary Condition Error 7891
Yes No
2003-06-13 12:00:00 2009-07-11 10:06:00
Discovery of this vulnerability credited to "bazarr@ziplip.com" <bazarr@ziplip.com>.

- 受影响的程序版本

Typespeed Typespeed 0.4.1
+ Debian Linux 3.0 sparc
+ Debian Linux 3.0 s/390
+ Debian Linux 3.0 ppc
+ Debian Linux 3.0 mipsel
+ Debian Linux 3.0 mips
+ Debian Linux 3.0 m68k
+ Debian Linux 3.0 ia-64
+ Debian Linux 3.0 ia-32
+ Debian Linux 3.0 hppa
+ Debian Linux 3.0 arm
+ Debian Linux 3.0 alpha
+ Debian Linux 3.0
Typespeed Typespeed 0.4
+ Debian Linux 2.2 sparc
+ Debian Linux 2.2 powerpc
+ Debian Linux 2.2 IA-32
+ Debian Linux 2.2 arm
+ Debian Linux 2.2 alpha
+ Debian Linux 2.2 68k
+ Debian Linux 2.2

- 漏洞讨论

A memory corruption vulnerability has been reported for Typespeed that may result in code execution with elevated privileges. The vulnerability exists in the net_swapscore() function where proper bounds checks are not performed prior to executing the 'strncpy' function.

A remote attacker may be able to exploit this vulnerability to corrupt sensitive with attacker-supplied code.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com &lt;mailto:vuldb@securityfocus.com&gt;.

- 解决方案

Debian has released an advisory (DSA 322-1). Information about applying fixes is available in the referenced advisory. Fixes are available below.


Typespeed Typespeed 0.4

Typespeed Typespeed 0.4.1

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站