TMSNC UBX消息远程栈溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1186486 漏洞类型 缓冲区溢出
发布时间 2008-06-20 更新时间 2009-03-12
CVE编号 CVE-2008-2828 CNNVD-ID CNNVD-200806-317
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/29850
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200806-317
|漏洞详情
TMSNC是用C编写的基于文本的MSN客户端。TMSNC在处理畸形结构的消息数据时存在漏洞,如果远程攻击者向TMSNC发送了畸形的UBX消息消息的话,就可能触发缓冲区溢出,导致执行任意指令。UBX是类似于UUX的MSN协议,用于通知好友所发生的变化。UBX协议命令的第一个参数为更改了个人消息或当前正在播放歌曲的联络人的护照地址,第二个参数为负载的长度,句法如下:>>>UBXpassport@hotmail.comxxx\r\nMyPersonalMessageUBX协议是由tmsnc的core_net.c文件中以下代码解析的:727int728MSN_server_handle(session,message,message_len)729MSN_session*session;730char*message;731intmessage_len;732{733time_ttm;734charbuf[512],md_hex[48];...while(getline(buf,sizeof(buf)-1,session->sd)>0){...833}elseif(strncmp(buf,"UBX",3)==0){834/*835;*wereadthepayloadofthiscommand836*/837/*838*butdonotdoanythingwithit839*/840if((ptr[1]=(char*)split(buf,'',1))==NULL||//bygfhuang841(ptr[0]=(char*)split(buf,'',2))==NULL){842strncpy(message,"Couldn'tparseUBX",message_len-1);843return-1;844}845i=atoi(ptr[0]);846;free(ptr[0]);847848if(read(session->sd,buf,i)!=i){849strncpy(message,"Couldn'treadUBXpayload",850message_len-1);851return-1;852}853//parsingPSM,bygfhuang854if(0==i)buf[0]=0;//important,bygfhuang,wheni=0,bufisuntouched!
|受影响的产品
TMSNC TMSNC 0.3.2 Gentoo Linux Debian Linux 4.0 sparc Debian Linux 4.0 s/390 Debian Linux 4.0 powerpc Debian Linux 4.0 mipsel Debian Linux 4.0 mips
|参考资料

来源:XF
名称:tmsnc-ubx-bo(43297)
链接:http://xforce.iss.net/xforce/xfdb/43297
来源:BID
名称:29850
链接:http://www.securityfocus.com/bid/29850
来源:GENTOO
名称:GLSA-200903-26
链接:http://security.gentoo.org/glsa/glsa-200903-26.xml
来源:SECUNIA
名称:34235
链接:http://secunia.com/advisories/34235
来源:bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=487222