| Дата публикации: | 17.05.2012 |
| Всего просмотров: | 1019 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2012-0219 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | socat 1.x |
| Уязвимые версии: socat версий до 1.7.2.1
Описание: Уязвимость существует из-за ошибки в функции xioscan_readline() при обработке данных с помощью адреса READLINE. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: http://www.dest-unreach.org/socat/ Решение: Для устранения уязвимости установите продукт версии 1.7.2.1 с сайта производителя. |
|
| Ссылки: | http://www.dest-unreach.org/socat/contrib/socat-secadv3.html |