Переполнение буфера в Hashcash

Дата публикации:
03.07.2006
Всего просмотров:
891
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Hashcash 1.x
Уязвимые версии: Hashcash 1.20, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный ко на целевой системе.

Уязвимость существует из-за ошибки распределения памяти в функции "array_push()" в файле hashcash.c. Злоумышленник может вызвать переполнение динамической памяти с помощью большого количества опций командной строки "-r" или "-j", или большого количества имен ресурсов с опцией "-m". Для удачной эксплуатации уязвимости приложение должно быть сконфигурировано на обработку опций командной строки из недоверенных источников.

URL производителя: www.hashcash.org

Решение: Установите последнюю версию (1.21 или выше) с сайта производителя.

Ссылки: Hashcash "array_push" Buffer Overflow Vulnerability

или введите имя

CAPTCHA