Tripwire Email报告功能格式串处理漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201621 漏洞类型 输入验证
发布时间 2004-06-03 更新时间 2009-07-12
CVE编号 CVE-2004-0536 CNNVD-ID CNNVD-200408-071
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
https://www.securityfocus.com/bid/10454
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200408-071
|漏洞详情
Tripwire(tm)数据和网络完整性的检查工具。tripwire产生EMAIL报告时存在格式串问题,本地攻击者可以利用这个漏洞以进程权限(一般是root)在系统上执行任意指令。当tripwire使用'tripwire-mc-M'产生EMAIL报告时,每一行报告会传递给pipedmailmessage.cpp文件中的fprintf()函数,如:fprintf(mpFile,s.c_str());如果本地用户能够精心构建一个特殊文件名,然后文件在产生报告时被传递给fprintf()函数,可导致格式串问题发生,可能以进程权限(一般是root)在系统上执行任意指令。
|受影响的产品
Tripwire Tripwire Open Source 2.3.1 Tripwire Tripwire Open Source 2.3 .0 Tripwire Tripwire 4.1 Tripwire Tripwire 4.0.1 Tripwire Tripwire 4.0 Tripwire Tripwire 3.0 1
|参考资料

来源:GENTOO
名称:GLSA-200406-02
链接:http://security.gentoo.org/glsa/glsa-200406-02.xml
来源:XF
名称:tripwire-fprintf-format-string(16309)
链接:http://xforce.iss.net/xforce/xfdb/16309
来源:BID
名称:10454
链接:http://www.securityfocus.com/bid/10454
来源:REDHAT
名称:RHSA-2004:244
链接:http://www.redhat.com/support/errata/RHSA-2004-244.html
来源:BUGTRAQ
名称:20040603Re:FormatStringVulnerabilityinTripwire
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108630983009228&w=2
来源:BUGTRAQ
名称:20040602FormatStringVulnerabilityinTripwire
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108627481507249&w=2