TMSNC UBX消息远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 29850 CVE(CAN) ID: CVE-2008-2828 TMSNC是用C编写的基于文本的MSN客户端。 TMSNC在处理畸形结构的消息数据时存在漏洞,如果远程攻击者向TMSNC发送了畸形的UBX消息消息的话,就可能触发缓冲区溢出,导致执行任意指令。 UBX是类似于UUX的MSN协议,用于通知好友所发生的变化。UBX协议命令的第一个参数为更改了个人消息或当前正在播放歌曲的联络人的护照地址,第二个参数为负载的长度,句法如下: >>> UBX passport@hotmail.com xxx\r\n <Data><PSM>My Personal Message</PSM><CurrentMedia></CurrentMedia></Data> UBX协议是由tmsnc的core_net.c文件中以下代码解析的: 727 int 728 MSN_server_handle(session, message, message_len) 729 MSN_session *session; 730 char *message; 731 int message_len; 732 { 733 time_t tm; 734 char buf[512], md_hex[48]; ... 748 while (getline(buf, sizeof(buf) - 1, session->sd) > 0) { ... 833 } else if (strncmp(buf, "UBX", 3) == 0) { 834 /* 835 * we read the payload of this command· 836 */ 837 /* 838 * but do not do anything with it······ 839 */ 840 if ((ptr[1] = (char *)split(buf, ' ', 1)) == NULL || //by gfhuang 841 (ptr[0] = (char *)split(buf, ' ', 2)) == NULL) { 842 strncpy(message,...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息