低危 libidn stringprep_utf8_to_ucs4函数导致越界读取漏洞

CVE编号

CVE-2015-2059

利用情况

暂无

补丁情况

官方补丁

披露时间

2015-08-13
漏洞描述
jabberd2是一款基于XMMP(一种以XML为基础的开放式实时通信协议)的即时聊天服务器。libidn是一个通过IETF国际域名(IDN)实施字符串预处理、Punycode和IDNA规格定义的包。

jabberd2中使用的libidn 1.30及之前版本的‘stringprep_utf8_to_ucs4’函数中存在安全漏洞,攻击者可借助字符串中无效的UTF-8字符利用该漏洞读取系统内存。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.savannah.gnu.org/cgit/libidn.git/commit/?id=2e97c279
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu libidn * Up to
(including)
1.30
运行在以下环境
系统 debian DPKG * Up to
(excluding)
1.31-1
运行在以下环境
系统 debian_10 libidn * Up to
(excluding)
1.31-1
运行在以下环境
系统 debian_11 libidn * Up to
(excluding)
1.31-1
运行在以下环境
系统 debian_12 libidn * Up to
(excluding)
1.31-1
运行在以下环境
系统 debian_6 libidn * Up to
(excluding)
1.15-2+deb6u1
运行在以下环境
系统 debian_7 libidn * Up to
(excluding)
1.25-2+deb7u1
运行在以下环境
系统 debian_8 libidn * Up to
(excluding)
1.29-1+deb8u1
运行在以下环境
系统 fedora_21 emacs-libidn * Up to
(excluding)
1.31-1.fc21
运行在以下环境
系统 fedora_22 emacs-libidn * Up to
(excluding)
1.31-1.fc22
运行在以下环境
系统 opensuse_Leap_42.1 wget * Up to
(excluding)
1.28-6.1
运行在以下环境
系统 suse_11_SP4 libidn-x86 * Up to
(excluding)
1.10-6.1
运行在以下环境
系统 suse_12 sles12-docker-image * Up to
(excluding)
1.1.4-20171002
运行在以下环境
系统 suse_12_SP1 wget * Up to
(excluding)
1.28-4.1
运行在以下环境
系统 ubuntu_12.04.5_lts libidn * Up to
(excluding)
1.23-2ubuntu0.1
运行在以下环境
系统 ubuntu_14.04 libidn * Up to
(excluding)
1.28-1ubuntu2.1
运行在以下环境
系统 ubuntu_14.04.6_lts libidn * Up to
(excluding)
1.28-1ubuntu2.1
运行在以下环境
系统 ubuntu_16.04.7_lts libidn * Up to
(excluding)
1.32-3ubuntu1
阿里云评分
2.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    N/A
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况