- 漏洞ID:1189316
- 漏洞类型:路径遍历
- 发布日期:2007-08-27
- 更新时间:2007-08-27
- CVE编号: CVE-2007-4559
- CNNVD-ID:CNNVD-200708-420
- 漏洞平台: N/A
- CVSS评分:6.8
<a href="https://www.securityfocus.com/bid/85439" target="_blank">https://www.securityfocus.com/bid/85439</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200708-420" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200708-420</a><br/>
"ALPass是由韩国人开发的网站和论坛、电子邮件ID和口令管理工具。ALPass在处理口令数据时存在格式串处理及缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。ALPass的ImportSiteInformation功能允许用户从ALPass数据库文件(APW)导入站点信息。在导入APW文件时,ALPass要求用户输入口令解密导入文件的内容,从APW导入文件读取16进制编码的APW文件密钥,解密到二进制文件,存储到堆缓冲区;然后,ALPass使用用户提供的口令AES解密APW文件密钥到4096字节的缓冲区。如果用户受骗从恶意的数据库文件导入了站点信息的话,则在将超长文件密钥解密到4096字节栈缓冲区时就会触发栈溢出。ALPass允许在口令文件中创建文件夹以便于组织站点信息。在从外部资源导入APW文件时,文件夹名称记录是从APW文件读取并解密的,以下是解密后的文件夹名称记录的内容:fnm:TESTFOLDERsp:yfid:1pid:0然后未经任何过滤便将文件夹名称传送给了sprintf()函数,这可能导致格式串问题,例如,如果用户受骗导入了包含有fnm:%n%n%n%n%n%n%n%n的特制APW文件做为文件夹名称,对sprintf()的调用就会导致:sprintf(buffer,"fnm:%n%n%n%n%n%n%n%n")。"
来源:MLIST
名称:[python-dev]20070825tarfileanddirectorytraversalvulnerability
链接:http://mail.python.org/pipermail/python-dev/2007-August/074292.html
来源:MLIST
名称:[python-dev]20070824tarfileanddirectorytraversalvulnerability
链接:http://mail.python.org/pipermail/python-dev/2007-August/074290.html
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=263261
来源:VUPEN
名称:ADV-2007-3022
链接:http://www.frsirt.com/english/advisories/2007/3022
来源:SECUNIA
名称:26623
链接:http://secunia.com/advisories/26623