Выполнение произвольного кода в pgn2web

Дата публикации:
29.12.2004
Всего просмотров:
832
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
pgn2web 0.x
Уязвимые версии: pgn2web 0.3

Описание:
Обнаружено переполнение буфера в pgn2web. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции process_moves() файла 'pgn2web.c'. Удаленный атакующий может создать специально сформированный PGN файл и выполнить произвольный код на системе с привилегиями текущего пользователя.

URL производителя: pgn2web.sourceforge.net

Решение: Решение не существует на данный момент.

Ссылки: pgn2web Buffer Overflow in process_moves() Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA