Security Lab

Выполнение произвольного кода в YardRadius

Дата публикации:26.11.2004
Всего просмотров:1472
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: YardRadius 1.0.20 и более ранние версии

Описание:
Обнаружено переполнение буфера в YardRadius. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Удаленный атакующий может переполнить стек при обработке функции process_menu() и выполнить произвольный код на уязвимой системе.

Также существует переполнение буфера в функции calc_acctreq().

URL производителя: yardradius.sourceforge.net

Решение: Установите обновление от производителя

Ссылки: YardRadius Buffer Overflow in process_menu() Lets Remote Users Execute Arbitrary Code