Security Lab

Выполнение произвольного кода в PFinger

Дата публикации:19.12.2002
Всего просмотров:1111
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PFinger 0.x
Описание: PFinger (http://www.xelia.ch/unix/pfinger/) – открыто-исходная замена GNU Finger демона. В программе обнаружена уязвимость форматной строки, которая может использоваться удаленно для выполнения произвольного кода.

Уязвимость форматной строки возникает из-за опасного вызова syslog () в функции log() в log.c:

syslog(level, syslog_mem);
Единственный способ для атакующего эксплуатировать эту уязвимость, это установить DNS имя fingering хоста, содержащее спецификации формата.
Ссылки: Источник