Переполнение буфера в TPTEST

Дата публикации:
19.02.2009
Дата изменения:
20.02.2009
Всего просмотров:
1528
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TPTEST 3.x
TPTEST 5.x
Уязвимые версии: TPTEST 5.02 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в функции "GetStatsFromLine()" в файлах "GetStatsFromLine()" (версия 3.x) и src/net/tpcommon.cpp (версия 5.x). Удаленный пользователь может с помощью специально сформированной строки STATS, содержащей слишком длинные теги "email" или "pwd", вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: tptest.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

20.02.2009
Добавлен PoC код.

Ссылки: TPTEST <= 3.1.7 Stack Buffer Overflow PoC

или введите имя

CAPTCHA