| Дата публикации: | 15.09.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1208 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Roger Wilco 1.x |
Уязвимые версии: RogerWilco graphical server <= 1.4.1.6, dedicated server for win32 <= 0.30a, dedicated server for linux/bsd <= 0.27 Описание: Переполнение буфера обнаружено в Roger Wilco. Удаленный пользователь может выполнить произвольный код на системе. Проблема связанна с недостаточной проверкой размера данных, представленных пользователем. Удаленный пользователь может представить некорректный размер данных в пакете, чтобы заставить Roger Wilco сервер выделить буфер чрезмерных размеров. В результате удаленный пользователь может выполнить произвольный код на уязвимом сервере. Пример/Эксплоит: Утилита проверки уязвимости Roger Wilco серверов. http://www.securitylab.ru/_tools/wilco.zip URL производителя:http://www.rogerwilco.com Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Используйте альтернативное программное обеспечение. |
|
| Ссылки: | Rogerwilco: server's buffer overflow |