Выполнение произвольного кода в Vilistextum

Дата публикации:
23.12.2004
Всего просмотров:
827
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Vilistextum 2.6.6

Описание:
Обнаружено переполнение буфера в Vilistextum. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за переполнения буфер в функции get_attr() файла 'html.c'. Удаленный атакующий может создать специально сформированный HTML файл, который при открытии его целевым пользователем, выполнит произвольный код на системе с правами текущего пользователя.

URL производителя: bhaak.dyndns.org/vilistextum/

Решение: Решение не существует на данный момент.

Ссылки: Vilistextum Buffer Overflow in get_attr() Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA