Выполнение произвольного кода в pgn2web

Дата публикации:29.12.2004
Всего просмотров:943
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: pgn2web 0.x
Уязвимые версии: pgn2web 0.3

Описание:
Обнаружено переполнение буфера в pgn2web. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции process_moves() файла 'pgn2web.c'. Удаленный атакующий может создать специально сформированный PGN файл и выполнить произвольный код на системе с привилегиями текущего пользователя.

URL производителя: pgn2web.sourceforge.net

Решение: Решение не существует на данный момент.

Ссылки: pgn2web Buffer Overflow in process_moves() Lets Remote Users Execute Arbitrary Code