Переполнение буфера в Socks5
- Дата публикации:
- 09.07.2002
- Всего просмотров:
- 841
- Опасность:
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Описание: Socks5 – бесплатная реализация Socks5 протокола от NEC для UNIX и LINUX систем. Обнаружено 2 уязвимости:
Ссылки: NEC's socks5 (Re: Foundstone Advisory - Buffer Overflow in AnalogX Proxy (fwd))
- Имя пользователя, длиннее 132 байтов, переданное Socks5, вызовет переполнение стека, с возможностью выполнения произвольного кода.
- Имя хоста, равное 256 байт, приведет к “off-by-one”(переполнение на единицу) ошибке и возможному выполнению произвольного кода.
Ссылки: NEC's socks5 (Re: Foundstone Advisory - Buffer Overflow in AnalogX Proxy (fwd))