Выполнение произвольного кода в BNC

Дата публикации:
15.11.2004
Дата изменения:
15.11.2004
Всего просмотров:
1466
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: BNC 2.8.9 и более ранние версии

Описание:
Обнаружено переполнение буфера в BNC. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции getnickuserhost() при соединении пользователя к злонамеренному IRC серверу через BNC прокси. Злонамеренный IRC сервер может послать специально сконструированный ответ, содержащий символы '!' или '@', что приведет к переполнению буфера и даст возможность выполнить произвольный код на уязвимой системе с привилегиями прокси сервера.

URL производителя: www.gotbnc.com

Решение: Установите обновление от производителя
http://www.gotbnc.com/files/bnc2.9.0.tar.gz

Ссылки: BNC 2.8.9 remote buffer overflow

или введите имя

CAPTCHA