高危 Sun RPC XDR库xdr_array()函数整数溢出漏洞

CVE编号

CVE-2002-0391

利用情况

暂无

补丁情况

官方补丁

披露时间

2002-08-12
漏洞描述
Sun公司的XDR库中所带的xdr_array()函数中存在一个整数溢出漏洞,攻击者可能利用这个漏洞远程或本地获取root权限。由于很多厂商都使用了Sun的XDR库或者基于Sun的库进行开发,其中也包含了这些问题代码,因此很多厂商的应用程序也受此问题影响。

XDR(外部数据表示)库用来提供一种平台无关的方法来将数据从一个系统进程发送给其他系统进程,比如通过一个网络连接发送。这种例程在远程过程调用(RPC)实现中被普遍使用,使其对程序员来说是透明的,他只需使用通用接口来与很多不同种类的系统通信。Sun公司开发的XDR库包含一个xdr_array()函数,它用来实现可变长度数组的本地C表示与它们的平台无关的XDR表示的转换。然而,它在计算nodesize变量时采用的方法可能导致一个整数溢出。攻击者可以构造一个特殊的XDR编码来触发整数溢出,依赖于使用者如何调用xdr_array()函数,攻击者可能覆盖一个已经分配的堆区缓冲区,造成堆缓缓冲区溢出。攻击者可能造成远程服务崩溃或者利用malloc实现的一些特点来改变内存数据并执行任意代码。

很多厂商的RPC XDR实现都是基于Sun公司的代码开发的,因此都存在上述漏洞。所有使用那些有问题的XDR实现的应用程序都可能受此漏洞影响。目前已知的受影响的厂商以及应用程序如下:

* Sun Microsystems libnsl库 (dmispd和rpc.cmsd)
* BSD系列的带XDR/RPC例程的库 (libc)
* GNU C library 带sunrpc (glibc)
* MIT Kerberos 5 管理系统 (kadmind)
* OpenAFS 1.0 - 1.2.5, OpenAFS 1.3.0 - 1.3.2
* Apple MacOS X

受影响系统:
Apple MacOS X 10.1.5
Apple MacOS X 10.1.4
Apple MacOS X 10.1.3
Apple MacOS X 10.1.2
Apple MacOS X 10.1.1
Apple MacOS X 10.1
Apple MacOS X 10.0.4
Apple MacOS X 10.0.3
Apple MacOS X 10.0.2
Apple MacOS X 10.0.1
Apple MacOS X 10.0
GNU glibc 2.2.3
GNU glibc 2.2.2
GNU glibc 2.2.1
GNU glibc 2.2
GNU glibc 2.1.2
GNU glibc 2.1
GNU glibc 2.0
MIT Kerberos 5 1.2.5
MIT Kerberos 5 1.2.3
MIT Kerberos 5 1.2.2
MIT Kerberos 5 1.2.1
MIT Kerberos 5 1.2
MIT Kerberos 5 1.1.1
MIT Kerberos 5 1.1
MIT Kerberos 5 1.0
OpenAFS OpenAFS 1.3.2
OpenAFS OpenAFS 1.3.1
OpenAFS OpenAFS 1.3.0
OpenAFS OpenAFS 1.2.5
OpenAFS OpenAFS 1.2.4
OpenAFS OpenAFS 1.2.2b
OpenAFS OpenAFS 1.2.2a
OpenAFS OpenAFS 1.2.2
OpenAFS OpenAFS 1.2.1
OpenAFS OpenAFS 1.2.0
OpenAFS OpenAFS 1.1.1a
OpenAFS OpenAFS 1.1.1
OpenAFS OpenAFS 1.1.0
OpenAFS OpenAFS 1.0.4a
OpenAFS OpenAFS 1.0.4
OpenAFS OpenAFS 1.0.3
OpenAFS OpenAFS 1.0.2
OpenAFS OpenAFS 1.0.1
OpenAFS OpenAFS 1.0
GNU glibc 2.1.3
- Debian Linux 2.2
- RedHat Linux 6.2
GNU glibc 2.2.4
- RedHat Linux 7.2
- RedHat Linux 7.1
- RedHat Linux 7.0
GNU glibc 2.2.5
- Debian Linux 3.0
- RedHat Linux 7.3
MIT Kerberos 5 1.2.4
- Debian Linux 3.0
Sun libnsl
- Sun Solaris 9.0
- Sun Solaris 8.0
- Sun Solaris 7.0
- Sun Solaris 2.6
- Sun Solaris 2.5.1
FreeBSD libc
- FreeBSD 4.6
- FreeBSD 4.5
- FreeBSD 4.4
- FreeBSD 4.3
- FreeBSD 4.2
- FreeBSD 4.1.1
- FreeBSD 4.1
- FreeBSD 4.0
NetBSD libc
- NetBSD 1.6 beta
- NetBSD 1.5.3
- NetBSD 1.5.2
- NetBSD 1.5.1
- NetBSD 1.5
- NetBSD 1.4.3
- NetBSD 1.4.2
- NetBSD 1.4.1
- NetBSD 1.4
OpenBSD libc
- OpenBSD 3.1
- OpenBSD 3.0
- OpenBSD 2.9
- OpenBSD 2.8
- OpenBSD 2.7
- OpenBSD 2.6
- OpenBSD 2.5
- OpenBSD 2.4
- OpenBSD 2.3
- OpenBSD 2.2
- OpenBSD 2.1
- OpenBSD 2.0
OpenAFS OpenAFS 1.2.3
- Debian Linux 3.0
不受影响系统:
OpenAFS OpenAFS 1.2.6

解决建议
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:


* 禁止访问受影响的服务或应用程序

管理员可以禁止用户访问用受影响的xdr_array()函数编写的服务或应用程序。这些应用程序包括但不仅限于下列程序:
 
(1) Sun DMI Service Provider daemon (dmispd)

# /etc/init.d/init.dmi stop
# mv /etc/rc3.d/S77dmi /etc/rc3.d/DISABLED_S77dmi

(2) Sun CDE Calendar Manager Service daemon (rpc.cmsd)

编辑/etc/inetd.conf, 将下列行的前面加上'#'号以注释掉该服务:
100068/2-5 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd
保存修改,然后重启inetd
# ps -ef | grep inetd
# kill -HUP

(3) MIT Kerberos 5 Administration daemon (kadmind)

厂商补丁:
Apple
-----
目前厂商已经发布了升级补丁包Security Update 2002-08-02(SecurityUpd2002-08-02.dmg)以修复这个安全问题,您可以在厂商主页上下载:

http://docs.info.apple.com/article.html?artnum=120139

SSL server:
https://depot.info.apple.com/security/129403bc5e184e3b7367.html

Debian
------
Debian已经为此发布了三个安全公告(DSA-142-1以及DSA-143-1,DSA-149-1)以及相应补丁:

DSA-142-1:New OpenAFS packages fix integer overflow bug
链接:http://www.debian.org/security/2002/dsa-142


DSA-143-1:New krb5 packages fix integer overflow bug
链接:http://www.debian.org/security/2002/dsa-143

DSA-149-1:New glibc packages fix security related problems
链接:http://www.debian.org/security/2002/dsa-149

您可以参考上述安全公告进行升级。

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:34)以及相应补丁:
FreeBSD-SA-02:34:Sun RPC XDR decoder contains buffer overflow
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc

可采取下列解决方案之一:

1) 将受影响系统升级到4.6-STABLE;或者修正日期后发布的RELENG_4_6、RELENG_4_5
或RELENG_4_4 security branch(4.6.1-RELEASE-p6、4.5-RELEASE-p15或
4.4-RELEASE-p22)。

2) 为现有系统安装补丁:

经验证,下列补丁适用于FreeBSD 4.4、4.5和FreeBSD 4.6系统。

a) 从下列地址下载相关补丁,并用你的PGP工具核实分开的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:34/rpc.patch.asc

b) 以root身份执行下列命令:

# cd /usr/src
# patch < /path/to/patch

c) 按下述介绍重编操作系统:
.

注意,任何静态链接的应用程序均非基础系统的一部分(可能来自移植集或其它第三方来源),如果它们使用SunRPC,就必须重新编译。

所有受影响的应用程序要使用已修复的库都必须重启。虽然这不是必须的步骤,但是重启系统可能是最简单的方法。

GNU
---
GNU C库的2.2.5及之前版本受此漏洞影响,对于2.2.5版,我们建议用户使用下列补丁。这一补丁也可以从GNU C Library CVS软件库下载:

http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/sunrpc/xdr_array.c.diff?r1=1.5&r2=1.5.2.1&cvsroot=glibc

MIT
---
MIT已经为此发布了一个安全公告(MITKRB5-SA-2002-001)以及相应补丁:
MITKRB5-SA-2002-001:Remote root vulnerability in MIT krb5 admin system
链接:http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt.asc

补丁下载:

http://web.mit.edu/kerberos/www/advisories/2002-001-xdr_array_patch.txt

上述补丁是针对krb5-1.2.5的,在应用补丁之后需要重建软件树。

NetBSD
------
NetBSD已经为此发布了一个安全公告(NetBSD-SA2002-011)以及相应补丁:
NetBSD-SA2002-011:Sun RPC XDR decoder contains buffer overflow
链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc

补丁下载:

* NetBSD-current:

正在运行2002-08-01之前的NetBSD-current的系统应该升级到2002-08-01或者之后的系统

从CVS升级、重建、重装libc的步骤如下:
# cd src
# cvs update -d -P lib/libc/rpc

# cd lib/libc
# make cleandir dependall
# make install


* NetBSD 1.6 beta:

正在运行2002-08-02之前的NetBSD-1.6分支的系统应该升级到2002-08-02或者之后的系统


从CVS升级、重建、重装libc的步骤如下:
# cd src
# cvs update -d -P -r netbsd-1-6 lib/libc/rpc

# cd lib/libc
# make cleandir dependall
# make install


* NetBSD 1.5, 1.5.1, 1.5.2, 1.5.3:

正在运行2002-08-02之前的NetBSD-1.5分支的系统应该升级到2002-08-02或者之后的系统

从CVS升级、重建、重装libc的步骤如下:
# cd src
# cvs update -d -P -r netbsd-1-5 lib/libc/rpc

# cd lib/libc
# make cleandir dependall
# make install

OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/012_xdr.patch

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2002:166-07)以及相应补丁:
RHSA-2002:166-07:Updated glibc packages fix vulnerabilities in RPC XDR decoder
链接:https://www.redhat.com/support/errata/RHSA-2002-166.html

补丁下载:

Red Hat Linux 6.2:

SRPMS:
ftp://updates.redhat.com/6.2/en/os/SRPMS/glibc-2.1.3-26.src.rpm

alpha:
ftp://updates.redhat.com/6.2/en/os/alpha/glibc-2.1.3-26.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/glibc-devel-2.1.3-26.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/glibc-profile-2.1.3-26.alpha.rpm
ftp://updates.redhat.com/6.2/en/os/alpha/nscd-2.1.3-26.alpha.rpm

i386:
ftp://updates.redhat.com/6.2/en/os/i386/glibc-2.1.3-26.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/glibc-devel-2.1.3-26.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/glibc-profile-2.1.3-26.i386.rpm
ftp://updates.redhat.com/6.2/en/os/i386/nscd-2.1.3-26.i386.rpm

sparc:
ftp://updates.redhat.com/6.2/en/os/sparc/glibc-2.1.3-26.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/glibc-devel-2.1.3-26.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/glibc-profile-2.1.3-26.sparc.rpm
ftp://updates.redhat.com/6.2/en/os/sparc/nscd-2.1.3-26.sparc.rpm

sparcv9:
ftp://updates.redhat.com/6.2/en/os/sparcv9/glibc-2.1.3-26.sparcv9.rpm

Red Hat Linux 7.0:

SRPMS:
ftp://updates.redhat.com/7.0/en/os/SRPMS/glibc-2.2.4-18.7.0.6.src.rpm

alpha:
ftp://updates.redhat.com/7.0/en/os/alpha/glibc-2.2.4-18.7.0.6.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/glibc-common-2.2.4-18.7.0.6.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/glibc-devel-2.2.4-18.7.0.6.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/glibc-profile-2.2.4-18.7.0.6.alpha.rpm
ftp://updates.redhat.com/7.0/en/os/alpha/nscd-2.2.4-18.7.0.6.alpha.rpm

alphaev6:
ftp://updates.redhat.com/7.0/en/os/alphaev6/glibc-2.2.4-18.7.0.6.alphaev6.rpm

i386:
ftp://updates.redhat.com/7.0/en/os/i386/glibc-2.2.4-18.7.0.6.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/glibc-common-2.2.4-18.7.0.6.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/glibc-devel-2.2.4-18.7.0.6.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/glibc-profile-2.2.4-18.7.0.6.i386.rpm
ftp://updates.redhat.com/7.0/en/os/i386/nscd-2.2.4-18.7.0.6.i386.rpm

i686:
ftp://updates.redhat.com/7.0/en/os/i686/glibc-2.2.4-18.7.0.6.i686.rpm

Red Hat Linux 7.1:

SRPMS:
ftp://updates.redhat.com/7.1/en/os/SRPMS/glibc-2.2.4-29.src.rpm

alpha:
ftp://updates.redhat.com/7.1/en/os/alpha/glibc-2.2.4-29.alpha.rpm
ftp://updates.redhat.com/7.1/en/os/alpha/glibc-common-2.2.4-29.alpha.rpm
ftp://updates.redhat.com/7.1/en/os/alpha/glibc-devel-2.2.4-29.alpha.rpm
ftp://updates.redhat.com/7.1/en/os/alpha/glibc-profile-2.2.4-29.alpha.rpm
ftp://updates.redhat.com/7.1/en/os/alpha/nscd-2.2.4-29.alpha.rpm

alphaev6:
ftp://updates.redhat.com/7.1/en/os/alphaev6/glibc-2.2.4-29.alphaev6.rpm

i386:
ftp://updates.redhat.com/7.1/en/os/i386/glibc-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/glibc-common-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/glibc-devel-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/glibc-profile-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.1/en/os/i386/nscd-2.2.4-29.i386.rpm

i686:
ftp://updates.redhat.com/7.1/en/os/i686/glibc-2.2.4-29.i686.rpm

ia64:
ftp://updates.redhat.com/7.1/en/os/ia64/glibc-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.1/en/os/ia64/glibc-common-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.1/en/os/ia64/glibc-devel-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.1/en/os/ia64/glibc-profile-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.1/en/os/ia64/nscd-2.2.4-29.ia64.rpm

Red Hat Linux 7.2:

SRPMS:
ftp://updates.redhat.com/7.2/en/os/SRPMS/glibc-2.2.4-29.src.rpm

i386:
ftp://updates.redhat.com/7.2/en/os/i386/glibc-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/glibc-common-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/glibc-devel-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/glibc-profile-2.2.4-29.i386.rpm
ftp://updates.redhat.com/7.2/en/os/i386/nscd-2.2.4-29.i386.rpm

i686:
ftp://updates.redhat.com/7.2/en/os/i686/glibc-2.2.4-29.i686.rpm

ia64:
ftp://updates.redhat.com/7.2/en/os/ia64/glibc-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/glibc-common-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/glibc-devel-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/glibc-profile-2.2.4-29.ia64.rpm
ftp://updates.redhat.com/7.2/en/os/ia64/nscd-2.2.4-29.ia64.rpm

Red Hat Linux 7.3:

SRPMS:
ftp://updates.redhat.com/7.3/en/os/SRPMS/glibc-2.2.5-39.src.rpm

i386:
ftp://updates.redhat.com/7.3/en/os/i386/glibc-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-common-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-debug-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-debug-static-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-devel-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-profile-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/glibc-utils-2.2.5-39.i386.rpm
ftp://updates.redhat.com/7.3/en/os/i386/nscd-2.2.5-39.i386.rpm

i686:
ftp://updates.redhat.com/7.3/en/os/i686/glibc-2.2.5-39.i686.rpm
ftp://updates.redhat.com/7.3/en/os/i686/glibc-debug-2.2.5-39.i686.rpm

SGI
---
SGI已经为此发布了一个安全公告(20020801-01-A):
20020801-01-A:Sun RPC xdr_array vulnerability
链接:ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A

目前SGI仍在对此漏洞进行进一步调查。

Sun
---
Sun证实Solaris 2.5.1到9的网络服务库,libnsl(3LIB)的xdr_array (3NSL)函数中含有一种溢出漏洞。
Sun已发布了Sun Alert 46122介绍这一漏洞、受影响程序和临时解决方案。一旦得到进一步信息,Sun就会更新Sun Alert:

Sun-Alert-46122:Security Vulnerability in the Network Services Library, libnsl(3LIB)
http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doc=fsalert%2F46122

一旦所有补丁开发完毕,Sun就会在下列地址发布一个Sun安全公告:
http://sunsolve.sun.com/security

OpenAFS
-------
OpenAFS已经为此发布了一个安全公告(OPENAFS-SA-2002-001)以及相应补丁:
OPENAFS-SA-2002-001:Remote root vulnerability in OpenAFS servers
链接:http://www.openafs.org/pages/security/OPENAFS-SA-2002-001.txt

补丁下载:

OpenAFS 1.2.5:
http://www.openafs.org/security/xdr-updates-20020731.delta

您也可以升级到OpenAFS 1.2.6, 它已经修复了这个安全漏洞。
参考链接
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-055.0.txt
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc
ftp://patches.sgi.com/support/free/security/advisories/20020801-01-A
ftp://patches.sgi.com/support/free/security/advisories/20020801-01-P
http://archives.neohapsis.com/archives/aix/2002-q4/0002.html
http://archives.neohapsis.com/archives/bugtraq/2002-07/0514.html
http://archives.neohapsis.com/archives/hp/2002-q3/0077.html
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20823
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000515
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000535
http://marc.info/?l=bugtraq&m=102813809232532&w=2
http://marc.info/?l=bugtraq&m=102821785316087&w=2
http://marc.info/?l=bugtraq&m=102821928418261&w=2
http://marc.info/?l=bugtraq&m=102831443208382&w=2
http://marc.info/?l=bugtraq&m=103158632831416&w=2
http://online.securityfocus.com/advisories/4402
http://online.securityfocus.com/archive/1/285740
http://rhn.redhat.com/errata/RHSA-2002-166.html
http://rhn.redhat.com/errata/RHSA-2002-172.html
http://www.cert.org/advisories/CA-2002-25.html
http://www.debian.org/security/2002/dsa-142
http://www.debian.org/security/2002/dsa-143
http://www.debian.org/security/2002/dsa-146
http://www.debian.org/security/2002/dsa-149
http://www.debian.org/security/2003/dsa-333
http://www.iss.net/security_center/static/9170.php
http://www.kb.cert.org/vuls/id/192995
http://www.linuxsecurity.com/advisories/other_advisory-2399.html
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2002:057
http://www.redhat.com/support/errata/RHSA-2002-167.html
http://www.redhat.com/support/errata/RHSA-2002-173.html
http://www.redhat.com/support/errata/RHSA-2003-168.html
http://www.redhat.com/support/errata/RHSA-2003-212.html
http://www.securityfocus.com/bid/5356
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-057
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_10 acm * Up to
(excluding)
5.0-10
运行在以下环境
系统 debian_11 acm * Up to
(excluding)
5.0-10
运行在以下环境
系统 debian_12 acm * Up to
(excluding)
5.0-10
运行在以下环境
系统 debian_3.0 acm * Up to
(excluding)
5.0-3.woody.1
运行在以下环境
系统 freebsd freebsd * Up to
(including)
4.6.1
运行在以下环境
系统 openbsd openbsd 3.1 -
运行在以下环境
系统 sun solaris 2.6 -
运行在以下环境
系统 sun solaris 9.0 -
运行在以下环境
系统 sun sunos 5.5.1 -
运行在以下环境
系统 sun sunos 5.7 -
运行在以下环境
系统 sun sunos 5.8 -
阿里云评分
7.5
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-190 整数溢出或超界折返
NVD-CWE-Other
阿里云安全产品覆盖情况