| Дата публикации: | 24.10.2003 |
| Всего просмотров: | 1334 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: GNU File Utilities (fileutils) 4.x,
GNU Core Utilities (coreutils) 5.x
Описание: Две уязвимости обнаружены в "ls". Злонамеренный пользователь может вызвать отказ в обслуживании. Программа ls может использовать чрезмерные ресурсы памяти системы, если представлен чрезмерно длинное значение к "-w" параметру. Также в программе обнаружено целочисленное переполнение буфера. Пример: valgrind /bin/ls -w 1073741828 -C Уязвимость может также эксплуатироваться удаленно через приложения, которые вызывают ls без фильтрации ввода (например, WU-FTPD). Пример: ls "-w 1000000 -C" URL производителя: http://savannah.gnu.org/ Решение:Уязвимость устранена в fileutils 1.343 |
|
| Ссылки: | Fun with /bin/ls, yet still ls better than windows |