[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Fwd: [cle-devel] Security Alert! (cce and jmce)



以下的 cce 是 0.11 版。目前 Debian 裏的 cce 是 0.36 版,但相信
仍有這個 buffer overflow error.  我自認功力不足,對於修正 buffer overflow
的問題,我剛剛才開始學。  :-)  懇請各位朋友,如果對這方面有認識的
話,一起幫忙抓蟲蟲。  ^_^

					東東

P.S. 我會轉寄一份給 security@debian.org;如果這個安全問題來不及解決,
     我們大概要把 cce 從 potato 中移除,以防萬一。所以希望能盡早解決。 ^_^
     (也希望 security@debian.org 有高人指點。 ^_^)

----- Forwarded message from Chih-Wei Huang <cwhuang@linux.org.tw> -----

Date: Tue, 20 Jun 2000 03:07:47 +0800
From: Chih-Wei Huang <cwhuang@linux.org.tw>
X-Mailer: Mozilla 4.7 [zh_TW] (X11; I; Linux 2.2.14-3.0 i686)
To: cle-devel@linux.org.tw
Subject: [cle-devel] Security Alert!
Content-Type: text/plain; charset=big5


Who can fix this? Please...


(轉自 LinuxFab)
cce 與 jmce 中文輸入介面造成 Linux 安全漏洞?鑽研 security 的 kids 讀
者﹐最近發現了 cce 與 jmce 會造成
Linux 系統的安全漏洞﹐並提出了解決之道。 

受影響的系統: 裝有 cce 或 jmce 中文輸入介面的 Linux。 

CLE 提供了數種文字模式下的中文輸入介面﹐ 而 CCE 與 JMCE 可說是 GB/BIG5
最華麗的介面﹐ 這兩個程
式內定為 setuid-root 權限﹐但都沒有 仔細檢查所傳入的輸入法檔名﹐ 造成
console 前的一般使用者可以進而
取得 root 權限。 

  1.問題原因
   cce 可以讓使用者指定輸入法表格﹐ 在選項 -inX (X=1,2,...9) 後指定輸入
法的檔案 (*.tab) 如 manual 中的
   範例: 

      cce -in1 wubi -in2 pinyin -in3 ziranma -in4 shuanpin

   不過 cce 並未檢查指定參數的長度﹐所以造成安全漏洞。jmce 也有相同的問
題。 

  2.影響
   一般使用者可透過 buffer overflow 在 console 前取得 root 權限. 

  3.解決方式

      chmod u-s /usr/bin/cce
      chmod u-s /usr/bin/jmce


-- 
   ~     Chih-Wei Huang (cwhuang)
  'v'    E-Mail       : cwhuang@linux.org.tw
 // \\   CLDP Project : http://www.linux.org.tw/CLDP/ (Coordinator)
/(   )\  CLE  Project : http://cle.linux.org.tw/CLE/  (Developer)
 ^`~'^   HomePage     : http://www.linux.org.tw/~cwhuang/pub/
To Unsubscribe: send mail to majordomo@linux.org.tw
with "unsubscribe cle-devel" in the body of the message

----- End forwarded message -----

-- 
Anthony Fok Tung-Ling                Civil and Environmental Engineering
foka@ualberta.ca, foka@debian.org    University of Alberta, Canada
Come visit Our Lady of Victory Camp -- http://www.olvc.ab.ca/



Reply to: