Выполнение произвольного кода в Axel

Дата публикации:
18.04.2005
Всего просмотров:
743
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Axel версии до 1.0b

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимой службы.

Переполнение буфера существует при обработке HTTP сообщения о перенаправлении. Уязвимость обнаружена в файле 'conn.c'. Удаленный пользователю может с помощью специально сформированного заголовка HTTP Location, вызвать переполнение буфера и потенциально выполнить произвольный код на целевой системе.

URL производителя: wilmer.gaast.net/main.php/axel.html

Решение: Установите последнюю версию (1.0b) с сайта производителя.
wilmer.gaast.net/downloads/axel-1.0b.tar.gz

или введите имя

CAPTCHA