漏洞信息详情
CHICKEN stable和development snapshots 缓冲区溢出漏洞
- CNNVD编号:CNNVD-201405-398
- 危害等级: 高危
- CVE编号: CVE-2014-3776
- 漏洞类型: 缓冲区溢出
- 发布时间: 2014-05-23
- 威胁类型: 远程
- 更新时间: 2014-05-23
- 厂 商: call-cc
- 漏洞来源:
漏洞简介
CHICKEN是一款基于Scheme语言的编译器和解释器,它能够将Scheme代码编译成标准C代码,且支持扩展。stable和development snapshots是Chicken的两个版本。
Chicken stable 4.8.0.7版本和development snapshots 4.9.0及之前版本的srfi-4.scm文件中的‘read-u8vector!’程序存在缓冲区溢出漏洞。远程攻击者可借助NUM参数中的‘#f’值利用该漏洞造成拒绝服务(内存损坏和应用程序崩溃),也可能执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://bugs.call-cc.org/ticket/1124
参考网址
来源:MLIST
名称:[oss-security] 20140518 CVE request for buffer overrun in CHICKEN Scheme
链接:http://seclists.org/oss-sec/2014/q2/328
来源:MLIST
名称:[oss-security] 20140519 Re: CVE request for buffer overrun in CHICKEN Scheme
链接:http://seclists.org/oss-sec/2014/q2/334
来源:bugs.call-cc.org
链接:https://bugs.call-cc.org/ticket/1124
来源:MLIST
名称:[Chicken-hackers] 20140517 [PATCH] Bound read-u8vector! to dest vector's size when no length is given
链接:http://lists.gnu.org/archive/HTML/chicken-hackers/2014-05/msg00032.HTML
来源:MLIST
名称:[chicken-announce] 20140518 [SECURITY] Buffer-overrun in some uses of read-u8vect
链接:http://lists.gnu.org/archive/HTML/chicken-announce/2014-05/msg00001.HTML
来源:code.call-cc.org
链接:http://code.call-cc.org/cgi-bin/gitweb.cgi?p=chicken-core.git;a=commit;h=1d06ce7e21c7e903ca5dca11fda6fcf2cc52de5e
来源:BID
名称:67468
链接:http://www.securityfocus.com/bid/67468
受影响实体
- Call-Cc Chicken:4.9.0:~~~~~Development_snapshot
- Call-Cc Chicken:4.8.0.7
补丁
- srfi-4
评论