Дата публикации: | 26.06.2003 |
Всего просмотров: | 1010 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | INetCop Security сообщает о нескольких переполнениях буфера в
GNATS bug tracking system. Локальный пользователь может выполнить произвольный код с поднятыми привилегиями.
Две уязвимость обнаружены в 'pr-edit' в GNATS 3.002: переполнение динамической памяти и переполнение стека. Локальный пользователь может представить специально обработанное имя каталога с опцией командной строки ‘-d’, чтобы вызвать переполнение в функции lock_gnats(). Уязвимость может использоваться для выполнения произвольного кода. Также сообщается, что GNATS 3.113.x содержит переполнение динамической памяти в функции init_gnats() (которая используется gen-index, pr-edit, и queue-pr) в обработке GNATS_ROOT переменной среды. Локальный пользователь может установить специально обработанное значение и затем заставить GNATS выполнить произвольный код. Уязвимость обнаружена в GNATS 3.002, 3.113 Автор выпустил неофициальные исправления, которые можно посмотреть в источнике сообщения |
Ссылки: | GNATS (The GNU bug-tracking system) multiple buffer overflow vulnerabilities. |