Переполнение буфера в длинном DNS имени в AnalogX Proxy

Дата публикации:
04.07.2002
Всего просмотров:
621
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: AnalogX Proxy уязвим к переполнению буфера при попытке обработать уродливые SOCKS4A запросы (через 1080 TCP порт). Запрос к 1080 порту, с именем хоста более 140 символов, приведет к ошибке нарушения доступа. Уязвимость может использоваться для выполнения произвольных команд с привилегиями процесса AnalogX Proxy. Пример tcp пакета:

\x04\x01\x04\x38\x00\x00\x00abcd\x00#\x00, где '#' – соответствует DNS имени с длиной более 140 символов.

Уязвимость обнаружена в AnalogX Proxy 4.0-4.0.7

Ссылки: FS-070102-23-AXPR: Buffer Overflow in AnalogX Proxy

или введите имя

CAPTCHA