Удаленное выполнение произвольного кода и локальное повышение привилегий в 'Speak Freely'

Дата публикации:
11.06.2003
Всего просмотров:
819
Опасность:
Высокая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Speak Freely 7.x
Описание: Несколько уязвимостей обнаружено в 'Speak Freely'. Удаленный пользователь может выполнить произвольный код на системе. Локальный пользователь может получить поднятые привилегии.

В программе обнаружено несколько переполнений буфера. Удаленный пользователь может послать специально обработанный UDP пакет к целевой системе к 2074 или 2075 порту, чтобы аварийно завершить работу 'sfspeaker' приложения или выполнить произвольный код.

Удаленный может послать VAT пакет с именем пользователя, длиннее 256 байт, чтобы вызвать переполнение буфера.

Также сообщается, что программа небезопасно создает временные файлы. Локальный пользователь может создать символьную ссылку из временного файла к критическому системному файлу. При запуске Speak Freely, ссылающийся файл будет перезаписан.

Также сообщается, что особенность fLoopback, может использоваться для послылки UDP пакетов произвольным хостам. Если возможность активирована, целевая система посылает обратно UDP пакет, основываясь на IP адресе источника UDP пакета. Удаленный пользователь может подделать исходный адрес, заставляя систему послать пакет к произвольному IP адресу.

Уязвимость обнаружена в Speek Freely 7.5

Уязвимость устранена в Speek Freely 7.6, которую можно скачать отсюда: http://www.fourmilab.ch/speakfree/

 

Ссылки: Speak Freely <=7.5 multiple remote and local vulnerabilities (the

или введите имя

CAPTCHA