Security Lab

Удаленное выполнение произвольного кода + эксплоит в 'ezbounce'

Дата публикации:07.07.2003
Всего просмотров:1590
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ezbounce 1.x
Описание:

Уязвимость форматной строки обнаружена в 'ezbounce'  Internet Relay Chat (IRC) bouncer. Удаленный пользователь может выполнять произвольный код. 

Недостаток расположен в обработке команды 'sessions' в 'commands.cpp' файле. Удаленный пользователь может подключиться к системе и представить специально обработанную команду NICK, содержащую символы форматной строки, чтобы вызвать переполнение с возможностью выполнения произвольного кода. Эксплоит прилагается.

Уязвимость обнаружена в ezbounce 1.0 - 1.04a-stable/1.50-pre6-beta

Ссылки: Эксплоит
ezbounce[v1.0-(1.04a/1.50pre6)]: remote format string exploit.