Переполнение буфера в fd_set структуре во многих приложениях

Дата публикации:
26.01.2005
Дата изменения:
17.10.2006
Всего просмотров:
1140
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: gnugk 2.2.0, jabber 1.4.1, bnc 2.8.4, socks5 1.0r1, citadel 6.27, dante 1.1, rinetd 0.62, bld 0.3, 3proxy 0.4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код или вызвать отказ в обслуживании на уязвимой системе.

Структура fd_set на всех POSIX совместимых платформах определяется как bitmask массив с номером сокета в качестве индекса массива. Структура fd_set используется в функции select() и нескольких специальных макросах (FD_SET, FD_CLR, FD_ISSET, FD_CLEAR) для работы с дескрипторами ввода/вывода. Ни FD_SET ни функция select() не контролируют, чтобы номер сокета был больше значения FD_SETSIZE. Удаленный пользователь может перезаписать память за fd_set структурой и выполнить произвольный код или вызвать отказ в обслуживании.

Решение: Установите обновления от производителей

Источник: http://www.security.nnov.ru/advisiories/sockets.asp

Ссылки: Multiple applications fd_set structure bitmap array index overflow

или введите имя

CAPTCHA