| Дата публикации: | 26.06.2003 |
| Всего просмотров: | 1088 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | INetCop Security сообщает о нескольких переполнениях буфера в
GNATS bug tracking system. Локальный пользователь может выполнить произвольный код с поднятыми привилегиями.
Две уязвимость обнаружены в 'pr-edit' в GNATS 3.002: переполнение динамической памяти и переполнение стека. Локальный пользователь может представить специально обработанное имя каталога с опцией командной строки ‘-d’, чтобы вызвать переполнение в функции lock_gnats(). Уязвимость может использоваться для выполнения произвольного кода. Также сообщается, что GNATS 3.113.x содержит переполнение динамической памяти в функции init_gnats() (которая используется gen-index, pr-edit, и queue-pr) в обработке GNATS_ROOT переменной среды. Локальный пользователь может установить специально обработанное значение и затем заставить GNATS выполнить произвольный код. Уязвимость обнаружена в GNATS 3.002, 3.113 Автор выпустил неофициальные исправления, которые можно посмотреть в источнике сообщения |
| Ссылки: | GNATS (The GNU bug-tracking system) multiple buffer overflow vulnerabilities. |