Security Lab

Переполнение буфера в Hashcash

Дата публикации:03.07.2006
Всего просмотров:1158
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Hashcash 1.x
Уязвимые версии: Hashcash 1.20, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный ко на целевой системе.

Уязвимость существует из-за ошибки распределения памяти в функции "array_push()" в файле hashcash.c. Злоумышленник может вызвать переполнение динамической памяти с помощью большого количества опций командной строки "-r" или "-j", или большого количества имен ресурсов с опцией "-m". Для удачной эксплуатации уязвимости приложение должно быть сконфигурировано на обработку опций командной строки из недоверенных источников.

URL производителя: www.hashcash.org

Решение: Установите последнюю версию (1.21 или выше) с сайта производителя.

Ссылки: Hashcash "array_push" Buffer Overflow Vulnerability