你好,游客 登录 注册 搜索
背景:
阅读新闻

Lynx 'HTML.c:HTML_put_string()'函数释放后重利用信息泄露漏洞

[日期:2017-12-16] 来源:Linux社区  作者:Linux [字体: ]
Lynx 'HTML.c:HTML_put_string()'函数释放后重利用信息泄露漏洞


发布日期:2017-12-12
更新日期:2017-12-16

受影响系统:

Lynx Lynx < 2.8.9dev.16

描述:


BUGTRAQ  ID: 102180
CVE(CAN) ID: CVE-2017-1000211

Lynx是一个基于文本的www浏览器。

Lynx < 2.8.9dev.16版本,在HTML解析器存在释放后重利用漏洞,由于HTML_put_string()可自行附加句块,攻击者利用此漏洞可造成信息泄露。

<*来源:Ned Williamson
  *>

建议:


厂商补丁:

Lynx
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://bugzilla.redhat.com/show_bug.cgi?id=1522617
https://access.redhat.com/security/cve/cve-2017-1000211
http://lynx.invisible-island.net/current/CHANGES.html
http://lynx.isc.org/
https://github.com/ThomasDickey/lynx-snapshots/commit/280a61b300a1614f6037efc0902ff7ecf17146e9

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-12/149497.htm

linux
相关资讯       Lynx 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款