Дата публикации: | 29.02.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1138 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Calife 2.8.6
Описание: Перепронение динамической памяти обнаружено в Calife. Локальный пользователь может получить root привилегии на целевой системе. Локальный пользователь может представить чрезмерно длинный, специально сформированный пароль к приложению, чтобы вызвать ошибку сегментации и потенциально выполнить произвольный код с root привилегиями. Пример/Эксплоит: [downbload@localhost downbload]$ calife luser Password: "A" x 3000 Password: real_user_password Segmentation fault URL производителя:http://mutt.frmug.org/calife/ Решение:Установите обновленную версию программы (2.8.6): ftp://ftp.frmug.org/pub/calife/latest.tar.gz |
|
Ссылки: | Calife heap corrupt / potential local root exploit |