Удаленное выполнение произвольного кода + эксплоит в 'ezbounce'

Дата публикации:
07.07.2003
Всего просмотров:
1293
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ezbounce 1.x
Описание:

Уязвимость форматной строки обнаружена в 'ezbounce'  Internet Relay Chat (IRC) bouncer. Удаленный пользователь может выполнять произвольный код. 

Недостаток расположен в обработке команды 'sessions' в 'commands.cpp' файле. Удаленный пользователь может подключиться к системе и представить специально обработанную команду NICK, содержащую символы форматной строки, чтобы вызвать переполнение с возможностью выполнения произвольного кода. Эксплоит прилагается.

Уязвимость обнаружена в ezbounce 1.0 - 1.04a-stable/1.50-pre6-beta


Ссылки: Эксплоит
ezbounce[v1.0-(1.04a/1.50pre6)]: remote format string exploit.

или введите имя

CAPTCHA