Выполнение произвольного кода в socat

Дата публикации:
25.10.2004
Всего просмотров:
1429
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: socat 1.4.0.2

Описание:
Обнаружена уязвимость в socat. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Локальный атакующий может повысить свои привилегии.

Уязвимость существует в функции void _msg() файла 'error.c'. Если программа сконфигурирована в качестве HTTP Proxy клиента с записью логов в syslog, удаленный атакующий может выполнить произвольный код с привилегиями процесса socat.

Если программа слушает на UNIX domain socket и ведет логирование в syslog() с уровнем отладки 2 и выше, локальный атакующий может выполнить произвольный код с привилегиями процесса.

URL производителя: www.dest-unreach.org/socat/advisory/socat-adv-1.html

Решение: Установите исправление:

http://www.dest-unreach.org/socat/download/

или введите имя

CAPTCHA