Переполнение буфера в usbmuxd

Дата публикации:
31.01.2012
Дата изменения:
31.01.2012
Всего просмотров:
1000
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:6.9/Temporal:5.6
CVE ID:
CVE-2012-0065
Вектор эксплуатации:
Локальная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
usbmuxd 1.x
Уязвимые версии: usbmuxd 1.x

Описание:
Уязвимость позволяет локальному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "receive_packet()" в файле libusbmuxd/libusbmuxd.c. Локальный пользователь может с помощью специально сформированного списка свойств, содержащего слишком длинное поле "SerialNumber", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы атакующий имел возможность подключить USB-устройство к системе.

URL производителя: marcansoft.com/blog/iphonelinux/usbmuxd/

Решение: Установите исправление из GIT репозитория производителя.

Ссылки: http://git.marcansoft.com/?p=usbmuxd.git;a=commitdiff;h=f794991993af56a74795891b4ff9da506bc893e6

или введите имя

CAPTCHA