Выполнение произвольного кода в newsfetch

Дата публикации:
04.02.2005
Всего просмотров:
856
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
newsfetch 1.x
Уязвимые версии: newsfetch 1.21

Описание:
Уязвимость в newsfetch позволяет удаленному NNTP серверу выполнить произвольный код на подключенной системе или вызвать отказ в обслуживании.

Уязвимость существует в файле 'nntp.c' из-за того, что программное обеспечение использует небезопасные вызовы функции sscanf для копирования 501 байта данных, полученных от удаленного NNTP сервера, в буфер размером 100 байт. Удаленный NNTP сервер может послать приложению специально сформированные строки в ответ на LIST запрос и вызвать переполнение буфера. Удачная эксплуатация уязвимости позволит злонамеренному NNTP серверу выполнить произвольный код на уязвимой системе.

Злонамеренный NNTP сервер может также аварийно завершить работу клиента, послав ему баннер, который не начинается с цифры.

Решение: Способов устранения уязвимости не существует в настоящее время.

В качестве альтернативы можно использовать неофициальный патч
http://people.freebsd.org/~niels/issues/newsfetch-20050119.txt

Ссылки: newsfetch sscanf Buffer Overflow May Let Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA