• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

OpenVMS Finger服務超長用戶名棧溢出漏洞

【綠盟科技授權,賽迪發佈,謝絕任何網站轉載,違者,賽迪網將保留追究其法律責任的權利!】

【賽迪網-IT技術報道】HP OpenVMS是HP Integrity或AlphaServer伺服器中使用的操作系統。OpenVMS的MultiNet軟體包所提供的finger服務默認監聽於79端口,在查詢時會取用戶名作為輸入參數,如果遠程攻擊者向該服務提交了超過250字節的超長字符串的話,就會觸發棧溢出,導致控制返回地址並執行任意指令。

發佈日期:2008-08-07

更新日期:2008-08-08

受影響系統:

HP OpenVMS 8.3.Alpha

HP OpenVMS 8.3 Integrity

描述:

----------------------------------------------------------------------------

BUGTRAQ ID: 30589

HP OpenVMS是HP Integrity或AlphaServer伺服器中使用的操作系統。

OpenVMS的MultiNet軟體包所提供的finger服務默認監聽於79端口,在查詢時會取用戶名作為輸入參數,如果遠程攻擊者向該服務提交了超過250字節的超長字符串的話,就會觸發棧溢出,導致控制返回地址並執行任意指令。

<*來源:Shaun Colley ([email protected]

鏈接:http://marc.info/?l=bugtraq&m=121812156232673&w=2

*>

建議:

----------------------------------------------------------------------------

廠商補丁:

HP

--

目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟體的用戶隨時關注廠商的主頁以獲取最新版本:

http://h71000.www7.hp.com/

(

加入好友line@vga9721w
線上客服
@hd119