BUGTRAQ ID: 33299
Ganglia是一个开源项目,为高性能计算系统(例如集群和网格)提供了一个免费的可扩展分布式监控系统。
Ganglia的gmetad/server.c文件中的process_path()函数没有执行边界检查,如果远程攻击者向gmetad服务提交的请求中路径单元长于strncpy调用写入到无效内存位置服务的长度的话,就可以触发栈溢出,导致执行任意代码。
Ganglia 3.1.1
Ganglia
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=mailto:ganglia-developers@lists.sourceforge.net target=_blank rel=external nofollow>ganglia-developers@lists.sourceforge.net</a>/msg04929/server-c-bof-dos.diff" target="_blank"><a href=http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-bof-dos.diff target=_blank rel=external nofollow>http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-bof-dos.diff</a>
<a href=mailto:ganglia-developers@lists.sourceforge.net target=_blank rel=external nofollow>ganglia-developers@lists.sourceforge.net</a>/msg04929/server-c-multi-item-request.diff" target="_blank"><a href=http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-multi-item-request.diff target=_blank rel=external nofollow>http://www.mail-archive.com/ganglia-developers@lists.sourceforge.net/msg04929/server-c-multi-item-request.diff</a>
暂无评论