| Дата публикации: | 05.04.2004 |
| Всего просмотров: | 2628 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | eMule 0.x |
| Уязвимые версии: eMule 0.42d
Описание: Уязвимость обнаружена в eMule в декодировании шестнадцатеричных строк. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение стекового буфера обнаружено в функции DecodeBase16(), вызываемой в коде Web сервера и в коде IRC клиента. Удаленный пользователь, например, может послать специально обработанную IRC SENDLINK команду целевому пользователю, чтобы выполнить произвольный код на целевой системе. Пример/Эксплоит: см. Источник сообщения URL производителя: http://www.emule-project.net/ Решение: Установите обновленную версию программы: http://www.emule-project.net/home/perl/general.cgi?l=1&rm=download |
|
| Ссылки: | eMule v0.42d Buffer Overflow |