扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
受影响系统:Ubuntu Linux5.10 powerpc
Ubuntu Linux 5.10 i386
Ubuntu Linux 5.10 amd64
Ubuntu Linux 5.0 4 powerpc
Ubuntu Linux 5.0 4 i386
Ubuntu Linux 5.0 4 amd64
Ubuntu Linux 4.1 ppc
Ubuntu Linux 4.1 ia64
Ubuntu Linux 4.1 ia32
GNU Flex 2.5.32
GNU Flex 2.5.30不受影响系统:GNU Flex 2.5.33描述:
flex是一种用来生成代码扫描器的工具。
flex在处理文件的某个选项时存在问题,本地攻击者可能利用此漏洞导致权限提升。
在源文件“gen.c”的第930行:
*YY_G(yy_state_ptr)++ = yy_current_state;
如果用户输入包含有特定字符的话,代码就会以循环结束。也就是说,循环所覆盖的内存量完全取决于用户输入。
yy_state_ptr指向的缓冲区大小是固定的(16K字节或4096个指针的空间)。如果用户输入的令牌中包含的字符多于4096个的话,就会溢出缓冲区。
补丁下载:
GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://prdownloads.sourceforge.net/flex/flex-2.5.33.tar.gz
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者