Security Lab

Переполнение буфера в Polymorph позволяет локальному пользователю выполнить произвольный код

Дата публикации:27.05.2003
Всего просмотров:995
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в polymorph, Windows-to-Unix преобразователе имен файлов. Локальный пользователь может выполнить произвольный код, когда целевой пользователь запускает polymorph.

Сообщается, что программа содержит переполнение буфера, когда она запущена с опцией '-f'. Локальный пользователь (или потенциально удаленный пользователь) может сконструировать имя файла, которое, при обработке polymorph, выполнить произвольный код как пользователь или процесс, запускающий polymorph. Эксплоит прилагается.

Уязвимость обнаружена в Polymorph 0.4.0

Ссылки: c-polymorph.c