Переполнение буфера в Traceroute-Nanog

Дата публикации:
02.12.2002
Всего просмотров:
804
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
traceroute-nanog 6.x
Описание: Traceroute-Nanog – Traceroute утилита для UNIX и LINUX систем. В программе обнаружено 2 уязвимости:

1. Чрезмерно длинное имя хоста приведет к переполнению буфера. Уязвимость позволяет выполнять произвольный код.Пример:

(gdb) r -P -q 1 -n $(perl -e 'print"0"x13000')127.0.0.1

2. “spray” пакеты чрезмерной длины приведут к перезаписи памяти стека внутри процесса. Уязвимость может использоваться для выполнения произвольного кода. Пример:

gdb) r -P -q 1 -n -S -999999 -m 0 localhost

Уязвимость обнаружена в Ehud Gavron TrACESroute 6.0-6.1.1

Ссылки: Эксплоит
TracerouteNG - never ending story

или введите имя

CAPTCHA