Переполнение буфера в ELinks

Дата публикации:
23.10.2009
Дата изменения:
23.10.2009
Всего просмотров:
1705
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ELinks 0.x
Уязвимые версии: ELinks версии до 0.11.4rc0

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке ссылок в функции get_entity_string() в файле src/intl/charsets.c. Удаленный пользователь может с помощью специально сформированной ссылки вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: elinks.or.cz

Решение: Установите последнюю версию 0.11.4rc0 с сайта производителя.

Ссылки: http://linuxfromscratch.org/pipermail/elinks-users/2008-February/001604.html
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=380347

или введите имя

CAPTCHA