Удаленное переполнение буфера в в aGsm в обработке ответа от Half-Life сервера

Дата публикации:
17.08.2004
Всего просмотров:
2270
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
aGSM 2.x
Уязвимые версии: aGsm 2.35c stable и aGSM Development 2.51c

Описание: Уязвимость в aGsm в обработке ответа от Half-Life сервера позволяет удаленному пользователю выполнить произвольный код на уязвимой системе.

Программа не проверяет длину строки hostname при обработке ответа от Half-Life сервера. Удаленный пользователь может представить специально обработанный параметр hostname, длиннее 148 байт, чтобы выполнить произвольный код на целевой системе.

Пример/Эксплоит: См. ниже

URL производителя: http://www.agsm.net

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Ошибка переполнения буффера в aGsm версии 2.35c и в последней developer-версии (beta)...
Dimetrius's proof of conept agsm buffer overflow xploit

или введите имя

CAPTCHA