Переполнение буфера в Cluster Project

Дата публикации:
25.06.2007
Дата изменения:
24.09.2008
Всего просмотров:
998
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3373
CVE-2007-3374
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cluster Project 2.x
Уязвимые версии: Cluster Project 2.x

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии или вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки в функции "process_client()" в файле cman/daemon/daemon.c при обработке сообщений от клиента. Злоумышленник может с помощью слишком длинного клиентского сообщения вызвать переполнение буфера и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе с привилегиями CMAN.

URL производителя: sources.redhat.com/cluster/

Решение: Установите исправление с сайта производителя.
http://sourceware.org/cgi-bin/cvsweb....sroot=cluster&r1=1.34&r2=1.35

или введите имя

CAPTCHA