Security Lab

Переполнение буфера в длинном DNS имени в AnalogX Proxy

Дата публикации:04.07.2002
Всего просмотров:945
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: AnalogX Proxy уязвим к переполнению буфера при попытке обработать уродливые SOCKS4A запросы (через 1080 TCP порт). Запрос к 1080 порту, с именем хоста более 140 символов, приведет к ошибке нарушения доступа. Уязвимость может использоваться для выполнения произвольных команд с привилегиями процесса AnalogX Proxy. Пример tcp пакета:

\x04\x01\x04\x38\x00\x00\x00abcd\x00#\x00, где '#' – соответствует DNS имени с длиной более 140 символов.

Уязвимость обнаружена в AnalogX Proxy 4.0-4.0.7

Ссылки: FS-070102-23-AXPR: Buffer Overflow in AnalogX Proxy