• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    InterBase和Firebird远程栈缓冲区溢出漏洞

    发布者: 天下网吧 | 发布时间: 2025-6-28 23:00| 查看数: 46| 评论数: 0|帖子模式

    受影响系统:

    Borland InterBase WI-V8.1.0.257

    Borland InterBase WI-V8.0.0.123

    Borland InterBase WI-V7.5.1.80

    Borland InterBase WI-V7.5.0.129

    Borland InterBase WI-V7.0.1.1

    Borland InterBase WI-V6.5.0.28

    Borland InterBase WI-V6.0.1.6

    Borland InterBase WI-V6.0.1.0

    Borland InterBase WI-V6.0.0.627

    Borland InterBase WI-V5.5.0.742

    Borland InterBase WI-V5.1.1.680

    Borland InterBase WI-O6.0.2.0

    Borland InterBase WI-O6.0.1.6

    Borland InterBase LI-V8.1.0.253

    Borland InterBase LI-V8.0.0.54

    Borland InterBase LI-V8.0.0.53

    Firebird Relational Database WI-V2.0.1.12855

    Firebird Relational Database WI-V2.0.0.12748

    Firebird Relational Database WI-V1.5.4.4910

    Firebird Relational Database WI-V1.5.3.4870

    Firebird Relational Database LI-V2.0.1.12855

    Firebird Relational Database LI-V2.0.0.12748

    Firebird Relational Database LI-V1.5.4.4910

    Firebird Relational Database LI-V1.5.3.4870

    不受影响系统:

    Firebird Relational Database XX-V2.0.3.12981

    Firebird Relational Database XX-V2.0.0.12748

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 25917

    CVE(CAN) ID: CVE-2007-5243,CVE-2007-5244,CVE-2007-5245,CVE-2007-5246

    Borland InterBase跨平台的高性能商业数据库。

    Borland InterBase处理用户数据时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞控制服务器。

    Borland InterBase的多个函数没有验证用户数据便将其拷贝到了栈缓冲区,如果远程攻击者在TCP 3050端口向SVC_attach或INET_connect函数发送了超长的service attach请求,或向isc_create_database或jrd8_create_database函数发送了超长的create请求,或向open_marker_file(仅限UNIX平台)、isc_attach_database或PWD_db_aliased函数发送了超长的attach请求,或向jrd8_attach_database或expand_filename2函数发送了超长请求的话,就可以触发多个栈溢出,导致执行任意指令。

    Firebird关系数据库中也存在类似的栈溢出漏洞。如果通过TCP 3050端口向isc_attach_database函数发送了超长的attach请求,或向isc_create_database函数发送了超长的create请求,或向SVC_attach函数发送了超长的service attach请求,或向INET_connect函数发送了超长请求的话,就可以触发这些溢出,导致执行任意指令。

    <*来源:Adriano Lima (adriano@risesecurity.org)

    Ramon de Carvalho Valle (ramon@risesecurity.org)

    链接:http://marc.info/?l=bugtraq&m=119151450603543&w=2

    http://secunia.com/advisories/27058/

    http://marc.info/?l=bugtraq&m=119151292215585&w=2

    http://secunia.com/advisories/27057/

    http://secunia.com/advisories/27066/

    *>

    建议:

    --------------------------------------------------------------------------------

    厂商补丁:

    Firebird

    --------

    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

    http://www.firebirdsql.org/

    来源:https://www.jb51.net/hack/5475.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表