Удаленное переполнение буфера в Ethereal

Дата публикации:
11.03.2005
Всего просмотров:
902
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Ethereal 0.10.9

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено в функции dissect_a11_radius() файла packet-3g-a11.c в Ethereal диссекторе при обработке CDMA2000 A11 RADIUS пакетов. Количество байт, которые должны быть скопированы в буфер стека, берется из самого пакета. Максимальная длина строки не должна превышать 256 байт. Удаленный пользователь может создать специальным образом RADIUS пакет и выполнить произвольный код на уязвимой системе.

URL производителя: http://www.ethereal.com

Решение: Установите обновления от производителя.
http://ethereal.com/development.html

Ссылки: Ethereal remote buffer overflow
Ethereal 3G-A11 remote buffer overflow PoC exploit

или введите имя

CAPTCHA