Локальное переполнение буфера в GNU Linux coreutils

Дата публикации:
07.03.2004
Всего просмотров:
840
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: GNU coreutils до версии 5.2.0

Описание: Уязвимость обнаружена в команде 'dir' в GNU Linux coreutils. Локальный пользователь может вызвать условия отказа в обслуживании и выполнить произвольный код.

Локальный пользователь может представить специально сформированное целочисленной значение к '-w' флагу командной строки, чтобы вызвать переполнение стека и 100% использование CPU:

dir -w 1073741828

URL производителя:http://www.gnu.org/software/coreutils/

Решение:Установите обновленную версию программы (5.2.0): http://ftp.gnu.org/pub/gnu/coreutils/

Ссылки: Coreutils 'dir' integer overflow vulnerability.

или введите имя

CAPTCHA