Переполнение буфера в PyCrypto ARC2

Дата публикации:
04.03.2009
Дата изменения:
04.03.2009
Всего просмотров:
1555
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PyCrypto 2.x
Уязвимые версии: PyCrypto 2.x

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в функции "block_init()" в файле src/ARC2.c при обработке ключей. Удаленный пользователь может вызвать переполнение буфера путем инициализации ARC2 модуля с ключом, длиной более 128 байт, и выполнить произвольный код на целевой системе. Уязвимость существует в модуле ARC2 2.0.1.

URL производителя: www.dlitz.net/software/pycrypto/

Решение: Установите исправление из GIT репозитория производителя.

или введите имя

CAPTCHA