1.eMule客户端Servername格式串处理漏洞 :
受影响系统:
Emule Emule 0.29a
Emule Emule 0.27v
Emule Emule 0.27b
Emule Emule 0.27
EMule+ EMule+ 1.0
lmule lmule 1.3.1
lmule lmule 1.2.1
xMule xMule 1.5.4
xMule xMule 1.4.3
xMule xMule 1.4.2
描述:
BUGTRAQ ID: 8445
eMule是一款基于eDonkey 2000的文件共享客户端。
eMule客户端多处对服务器名处理不当,远程攻击者可以利用这个漏洞对客户端进行拒绝服务攻击。
如果报文中包含的服务器名包含恶意格式串时,eMule客户端就会内存访问冲突而发生崩溃。由于服务器名限制很短的长度,因此基本不可能用于远程指令执行。
<*来源:Stefan Esser (se@FreeBSD.org)
链接:
http://security.e-matters.de/advisories/022003.html*>
厂商补丁:Emule
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://emule-project.net/2.eMule客户端AttachToAlreadyKnown内存双释放漏洞
发布日期:2003-08-17
更新日期:2003-08-22
受影响系统:
Emule Emule 0.29a
Emule Emule 0.27v
Emule Emule 0.27b
Emule Emule 0.27
lmule lmule 1.3.1
lmule lmule 1.2.1
xMule xMule 1.5.4
xMule xMule 1.4.3
xMule xMule 1.4.2
描述:
BUGTRAQ ID: 8444
eMule是一款基于eDonkey 2000的文件共享客户端。
eMule客户端不正确处理用户提交特殊报文,远程攻击者可以利用这个漏洞对客户端进行拒绝服务攻击,可能以eMule客户端进程在系统上执行任意指令。
当客户端接收到特殊构建的报文序列,就会触发错误条件而引起当前使用的客户端AttachToAlreadyKnown对象被删除,这类似一般的双释放(double free)漏洞,引起使用的对象错误的被释放。精心构建提交的包可能以eMule客户端进程权限在系统上执行任意指令。
<*来源:Stefan Esser (se@FreeBSD.org)
链接:
http://security.e-matters.de/advisories/022003.html*>
厂商补丁:Emule
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://emule-project.net/ 大家如果还是用老版本就赶快升级吧