Security Lab

Переполнение буфера в inetutils TFTP Client

Дата публикации:29.10.2004
Всего просмотров:917
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GNU inetutils 1.x
Уязвимые версии: inetutils TFTP Client 1.4.2

Описание:
Обнаружена уязвимость в inetutils TFTP Client. Удаленный DNS сервер может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции gethostbyname() файла 'main.c' из-за некорректной фильтрации данных, полученных от DNS сервера. Удаленный атакующий, может создать специально сформированный DNS ответ, и выполнить произвольный код на уязвимой системе.

URL производителя: www.gnu.org/software/inetutils/inetutils.html

Решение: Решение не существует на данный момент

Ссылки: inetutils TFTP Client Has Buffer Overflows in Processing Resolved Host Data