Security Lab

Переполнение буфера в Socks5

Дата публикации:09.07.2002
Всего просмотров:995
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Socks5 – бесплатная реализация Socks5 протокола от NEC для UNIX и LINUX систем. Обнаружено 2 уязвимости:
  1. Имя пользователя, длиннее 132 байтов, переданное Socks5, вызовет переполнение стека, с возможностью выполнения произвольного кода.
  2. Имя хоста, равное 256 байт, приведет к “off-by-one”(переполнение на единицу) ошибке и возможному выполнению произвольного кода.
Уязвимость обнаружена в NEC socks5 1.0-1.0 r10
Ссылки: NEC's socks5 (Re: Foundstone Advisory - Buffer Overflow in AnalogX Proxy (fwd))