Переполнение буфера в inetutils TFTP Client

Дата публикации:
29.10.2004
Всего просмотров:
786
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GNU inetutils 1.x
Уязвимые версии: inetutils TFTP Client 1.4.2

Описание:
Обнаружена уязвимость в inetutils TFTP Client. Удаленный DNS сервер может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции gethostbyname() файла 'main.c' из-за некорректной фильтрации данных, полученных от DNS сервера. Удаленный атакующий, может создать специально сформированный DNS ответ, и выполнить произвольный код на уязвимой системе.

URL производителя: www.gnu.org/software/inetutils/inetutils.html

Решение: Решение не существует на данный момент

Ссылки: inetutils TFTP Client Has Buffer Overflows in Processing Resolved Host Data

или введите имя

CAPTCHA