| Дата публикации: | 12.04.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1056 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RSniff (Remote Sniff) 1.x |
| Уязвимые версии: RSniff 1.0
Описание: Уязвимость обнаружена в RSniff. Удаленный пользователь может заставить сервер отвергать клиентские подключения. Удаленный пользователь может подключится к целевому RSniff серверу и закрыть подключение без передачи данных, чтобы заставить сервер прекратить обрабатывать новые клиентские подключения. После каждого подобного подключения сервер не закрывает сокет и, в результате, после 1024 подобных подключений, будут использованы все доступные файловые дескрипторы. Пример/Эксплоит: http://aluigi.altervista.org/poc/emptyconn.zip URL производителя: http://www.cse.sc.edu/~madamanc/projects.html Решение:Установите обновленную версию программы: http://www.cse.sc.edu/~madamanc/projects/rsniff.tar.gz |
|
| Ссылки: | DoS in Rsniff 1.0 |