Windows NT 4.0是一款Microsoft开发的视窗操作系统。 Windows NT 4.0文件名处理中存在缺陷,远程攻击者可以利用这个漏洞使NT 4.0文件名进程函数崩溃,造成拒绝服务。 @stake通过运行在IBM JVM上的Java Servlet触发了此漏洞。问题存在于IBM Java 2实时环境中,当传递超长字符串给java.io.getCanonicalPath()函数时,可导致程序崩溃。任何传递用户提供的数据给getCanonicalPath()函数的应用程序都存在此漏洞。 当传递超长字符串给java.io.getCanonicalPath()函数时会在ntdll.dll中出现访问冲突。这个访问冲突是由IBM JVM由于堆破坏而导致Core dump引起的。
Windows NT 4.0是一款Microsoft开发的视窗操作系统。 Windows NT 4.0文件名处理中存在缺陷,远程攻击者可以利用这个漏洞使NT 4.0文件名进程函数崩溃,造成拒绝服务。 @stake通过运行在IBM JVM上的Java Servlet触发了此漏洞。问题存在于IBM Java 2实时环境中,当传递超长字符串给java.io.getCanonicalPath()函数时,可导致程序崩溃。任何传递用户提供的数据给getCanonicalPath()函数的应用程序都存在此漏洞。 当传递超长字符串给java.io.getCanonicalPath()函数时会在ntdll.dll中出现访问冲突。这个访问冲突是由IBM JVM由于堆破坏而导致Core dump引起的。