Выполнение произвольного кода в PFinger

Дата публикации:
19.12.2002
Всего просмотров:
711
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PFinger 0.x
Описание: PFinger (http://www.xelia.ch/unix/pfinger/) – открыто-исходная замена GNU Finger демона. В программе обнаружена уязвимость форматной строки, которая может использоваться удаленно для выполнения произвольного кода.

Уязвимость форматной строки возникает из-за опасного вызова syslog () в функции log() в log.c:

syslog(level, syslog_mem);
Единственный способ для атакующего эксплуатировать эту уязвимость, это установить DNS имя fingering хоста, содержащее спецификации формата.

Ссылки: Источник
или введите имя

CAPTCHA