| Дата публикации: | 27.10.2003 |
| Всего просмотров: | 1370 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Scanner Access Now Easy (SANE) 1.0.7 и более ранние версии
Описание: Несколько уязвимостей обнаружены в Scanner Access Now Easy (SANE). Удаленный пользователь может вызвать условия отказа в обслуживании. Уязвимы системы с запущенным 'saned' демоном. Удаленный пользователь может заставить saned использовать чрезмерно большое количество системной памяти или аварийно завершить работу демона. Уязвимость может эксплуатироваться, даже если хост удаленного пользователя не прописан в 'saned.conf' файле. Saned не в состоянии проверить IP адрес удаленного хоста для SANE_NET_INIT RPC сообщения (первое сообщение SANE сессии) (CVE: CAN-2003-0773). Программ не проверяет ошибки подключения. Удаленный пользователь может обрывать подключения, которые продолжит обрабатывать целевая система. В результате произойдет переполнение буфера и ошибка сегментации. (CVE: CAN-2003-0774). Удаленный пользователь может пользователь может подключится и оборвать подключение перед посылкой размера сток. В результате целевая система выделит чрезмерное количество системной памяти (CVE: CAN-2003-0775) Saned демон не в состоянии проверить целостность RPC числа, представленного пользователем (CVE: CAN-2003-0776). Если удаленный пользователь обрывает подключение к целевому серверу, в котором включены отладочные сообщения, то целевой сервер может распечатать non-null-terminated строку и аварийно завершить работу(CVE: CAN-2003-0777). Удаленный пользователь может выделить чрезмерно большое количество памяти на целевом сервере. (CVE: CAN-2003-0778). URL производителя: http://www.sane-project.org Решение: Установите обновленную версию программы (1.0.9) |
|
| Ссылки: | CAN-2003-0773 CAN-2003-0774 CAN-2003-0775 CAN-2003-0776 CAN-2003-0777 |