Дата публикации: | 04.02.2005 |
Всего просмотров: | 1110 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | newsfetch 1.x |
Уязвимые версии: newsfetch 1.21
Описание: Уязвимость существует в файле 'nntp.c' из-за того, что программное обеспечение использует небезопасные вызовы функции sscanf для копирования 501 байта данных, полученных от удаленного NNTP сервера, в буфер размером 100 байт. Удаленный NNTP сервер может послать приложению специально сформированные строки в ответ на LIST запрос и вызвать переполнение буфера. Удачная эксплуатация уязвимости позволит злонамеренному NNTP серверу выполнить произвольный код на уязвимой системе. Злонамеренный NNTP сервер может также аварийно завершить работу клиента, послав ему баннер, который не начинается с цифры. Решение: Способов устранения уязвимости не существует в настоящее время. В качестве альтернативы можно использовать неофициальный патч |
|
Ссылки: | newsfetch sscanf Buffer Overflow May Let Remote Users Execute Arbitrary Code |