Выполнение произвольного кода в DNRD

Дата публикации:
25.07.2005
Всего просмотров:
761
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Domain Name Relay Daemon (DNRD) 2.19

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный DNS запрос длиной более 268 байт без флагов Z и QR, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный DNS пакет с полем QNAME, указывающим на размещение буфера, который указывает обратно на размещение location. Удаленный пользователь может вызвать отказ в обслуживании приложения.

URL производителя: dnrd.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Update port: dns/dnrd Security update

или введите имя

CAPTCHA