Локальное переполнение буфера в unix2tcp

Дата публикации:
23.12.2003
Дата изменения:
17.10.2006
Всего просмотров:
966
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: unix2tcp до версии 0.8.0

Описание: Переполнение буфера обнаружено в unix2tcp. Локальный пользователь может получить поднятые привилегии в некоторых конфигурациях.

Локальный пользователь может представить специально обработанное значение параметра командной строки, чтобы вызвать переполнение буфера и выполнить произвольный код с поднятыми привилегиями.

URL производителя: http://dizzy.roedu.net/

Решение:Установите обновленную версию программы: http://dizzy.roedu.net/unix2tcp/unix2tcp-0.8.0.tar.gz

Ссылки: http://dizzy.roedu.net/unix2tcp/ChangeLog

или введите имя

CAPTCHA