mnoGoSearch是一款多功能的基于WEB的搜索引擎。 mnoGoSearch的UdmDocToTextBuf()缺少充分边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。 UdmDocToTextBuf()函数用于连接数据段,由于在拷贝连接的数据前到堆栈中时缺少充分边界检查,攻击者可以提交超长数据触发缓冲区溢出,精心构建提交数据可能以WEB进程权限在系统上执行任意指令。
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在indexer.conf配置文件中设置每段的最大长度:
Section body 1 8192
Section title 2 128
Section meta.keywords 3 128
Section meta.description 4 128
...
确保每个段值低于10Kb字节。 厂商补丁: mnoGoSearch ----------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
来源: BID 名称: 9667 链接:http://www.securityfocus.com/bid/9667 来源: BUGTRAQ 名称: 20040215 Buffer overflow in mnoGoSearch 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107695139930726&w=2 来源: XF 名称: mnogosearch-udmdoctotextbuf-bo(15209) 链接:http://xforce.iss.net/xforce/xfdb/15209
暂无