file工具整数溢出及拒绝服务漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1191000 漏洞类型 其他
发布时间 2007-04-13 更新时间 2007-04-17
CVE编号 CVE-2007-2026 CNNVD-ID CNNVD-200704-250
漏洞平台 N/A CVSS评分 7.8
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200704-250
|漏洞详情
File是用于查看文件类型信息的命令行工具。File工具处理某些畸形文件时存在漏洞,攻击者可能利用这些漏洞通过诱使用户处理恶意文件导致file工具溢出或崩溃。如果用户使用file在32位系统上查看了很大的文件,则可能触发整数溢出,导致执行任意指令:+len=ms->o.size-ms->o.left;+/**4isforoctalrepresentation,+1isforNUL*/+psize=len*4+1;+assert(psize>len);在32位系统上,如果len为1.35GB的话,len*4+1=5.4GB==1.4GB,因此assert可以通过,触发缓冲区溢出。file的glib库没有正确地处理识别OS/2REXX文件的正则表达式,所捆绑的magic文件包含以下两行:100regex/c=^\\s*call\\s+rxfuncadd.*sysloadfuOS/2REXXbatchfiletext100regex/c=^\\s*say\['"]OS/2REXXbatchfiletext如果用户受骗使用file处理了包含有大量换行字符的特制文档的话,就可能会耗尽大量CPU资源。
|参考资料

来源:bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=174217
来源:BUGTRAQ
名称:20070524FLEA-2007-0022-1:file
链接:http://www.securityfocus.com/archive/1/archive/1/469520/30/6420/threaded
来源:MISC
链接:http://sourceforge.net/mailarchive/forum.php?thread_name=755AF709E5B77E6EA58479D5%40foxx.lsit.ucsb.edu&forum_name=amavis-user
来源:issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-1311
来源:BID
名称:24146
链接:http://www.securityfocus.com/bid/24146
来源:MANDRIVA
名称:MDKSA-2007:114
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:114
来源:GENTOO
名称:GLSA-200704-13
链接:http://www.gentoo.org/security/en/glsa/glsa-200704-13.xml
来源:VUPEN
名称:ADV-2007-2071
链接:http://www.frsirt.com/english/advisories/2007/2071
来源:www.amavis.org
链接:http://www.amavis.org/security/asa-2007-3.txt
来源:SECUNIA
名称:25578
链接:http://secunia.com/advisories/25578
来源:SECUNIA
名称:25544
链接:http://secunia.com/advisories/25544
来源:SECUNIA
名称:25394
链接:http://secunia.com/advisories/25394
来源:SECUNIA
名称:24918
链接:http://secunia.com