Переполнение буфера в Socks5

Дата публикации:
09.07.2002
Всего просмотров:
752
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Socks5 – бесплатная реализация Socks5 протокола от NEC для UNIX и LINUX систем. Обнаружено 2 уязвимости:
  1. Имя пользователя, длиннее 132 байтов, переданное Socks5, вызовет переполнение стека, с возможностью выполнения произвольного кода.
  2. Имя хоста, равное 256 байт, приведет к “off-by-one”(переполнение на единицу) ошибке и возможному выполнению произвольного кода.
Уязвимость обнаружена в NEC socks5 1.0-1.0 r10

Ссылки: NEC's socks5 (Re: Foundstone Advisory - Buffer Overflow in AnalogX Proxy (fwd))
или введите имя

CAPTCHA