Security Lab

Выполнение произвольного кода в BNC

Дата публикации:15.11.2004
Всего просмотров:1738
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: BNC 2.8.9 и более ранние версии

Описание:
Обнаружено переполнение буфера в BNC. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции getnickuserhost() при соединении пользователя к злонамеренному IRC серверу через BNC прокси. Злонамеренный IRC сервер может послать специально сконструированный ответ, содержащий символы '!' или '@', что приведет к переполнению буфера и даст возможность выполнить произвольный код на уязвимой системе с привилегиями прокси сервера.

URL производителя: www.gotbnc.com

Решение: Установите обновление от производителя
http://www.gotbnc.com/files/bnc2.9.0.tar.gz

Ссылки: BNC 2.8.9 remote buffer overflow