Переполнение буфера в Polymorph позволяет локальному пользователю выполнить произвольный код

Дата публикации:
27.05.2003
Всего просмотров:
709
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в polymorph, Windows-to-Unix преобразователе имен файлов. Локальный пользователь может выполнить произвольный код, когда целевой пользователь запускает polymorph.

Сообщается, что программа содержит переполнение буфера, когда она запущена с опцией '-f'. Локальный пользователь (или потенциально удаленный пользователь) может сконструировать имя файла, которое, при обработке polymorph, выполнить произвольный код как пользователь или процесс, запускающий polymorph. Эксплоит прилагается.

Уязвимость обнаружена в Polymorph 0.4.0

Ссылки: c-polymorph.c

или введите имя

CAPTCHA