Удаленное переполнение буфера в FastTrack P2P (KaZaA)

Дата публикации:
29.05.2003
Всего просмотров:
1022
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Kazaa 1.x
Kazaa 2.x
iMesh 3.x
Grokster 1.x
FastTrack P2P
Описание: Переполнение буфера обнаружено в FastTrack P2P, используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле.

Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода.

Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2

Ссылки: The PACKET 0' DEATH FastTrack network vulnerability

или введите имя

CAPTCHA