| Дата публикации: | 29.05.2003 |
| Всего просмотров: | 1401 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Kazaa 1.x
Kazaa 2.x iMesh 3.x Grokster 1.x FastTrack P2P |
| Описание: | Переполнение буфера обнаружено в FastTrack P2P, используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле.
Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода. Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2 |
| Ссылки: | The PACKET 0' DEATH FastTrack network vulnerability |