symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Bufferoverflow in ActivePerls system()
Veröffentlicht durch XTaran am Mittwoch 19. Mai 2004, 09:42
Aus der Aber-wer-hat-auch-schon-CGIs-unter-Windows-im-Netz Abteilung
Security Wie gestern auf BugTraq berichtet wurde, gibt es einen Bufferoverflow in ActivePerl, der Perl-Implementation für Windows von ActiveState: wenn system() mit einem Parameter mit mehr als 255 Zeichen aufgerufen wird, crasht perl.exe. So wie es aussieht, ist dieser Bufferoverflow auch exploitbar. Er wurde bisher bestätigt unter Windows XP, 2000 und 95 sowie mit ActivePerl 5.6.1 und 5.8.0.

Ob man verletzlich ist, kann man ganz einfach feststellen. Einfach folgendes auf einer Kommandozeile eingeben:

perl -e "system('A'x256)"

Ergebnis: Softwarepatente in der EU | Druckausgabe | Einbruch bei Gentoo? [Update]  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • BugTraq
  • Perl
  • auf BugTraq berichtet
  • ActivePerl
  • ActiveState
  • exploitbar
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    nicht verwundbar (Score:0, Redundant)
    Von Allo am Wednesday 19. May 2004, 17:08 MEW (#1)
    (User #1379 Info)
    5.8.0

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen