Переполнение буфера в READ_TCP_STRING в C'Nedra Framework

Дата публикации:
01.06.2005
Всего просмотров:
830
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: C'Nedra Framework 0.4.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Переполнение буфера существует в сетевом плагине в функции READ_TCP_STRING() файла game_message_functions.cpp. Удаленный пользователь может с помощью специально сформированной строки длиной более 100 байт вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.cnedra.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Buffer-overflow in C'Nedra 0.4.0

или введите имя

CAPTCHA