Переполнение буфера в cURL/libcURL в NTLM аутентификации

Дата публикации:
22.02.2005
Всего просмотров:
830
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: cURL 7.12.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимой системе.

Переполнение стека обнаружено при использовании NTLM аутентификации в функции Curl_input_ntlm() файла lib/http_ntlm.c. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на уязвимой системе с привилегиями целевого пользователя.

URL производителя: http://curl.haxx.se

Решение: Установите новую версию от производителя.

Ссылки: Multiple Unix/Linux Vendor cURL/libcURL NTLM Authentication Buffer Overflow Vulnerability

или введите имя

CAPTCHA