Выполнение произвольного кода в YardRadius

Дата публикации:
26.11.2004
Всего просмотров:
1205
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: YardRadius 1.0.20 и более ранние версии

Описание:
Обнаружено переполнение буфера в YardRadius. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Удаленный атакующий может переполнить стек при обработке функции process_menu() и выполнить произвольный код на уязвимой системе.

Также существует переполнение буфера в функции calc_acctreq().

URL производителя: yardradius.sourceforge.net

Решение: Установите обновление от производителя

Ссылки: YardRadius Buffer Overflow in process_menu() Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA