Дата публикации: | 19.12.2014 |
Всего просмотров: | 1311 |
Опасность: | Высокая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2014-9376 CVE-2014-9377 CVE-2014-9379 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Ettercap 0.x |
Уязвимые версии: | Ettercap 0.8.1 и более ранние версии |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. 1. Уязвимость существует из-за ошибки проверки границ данных в функции "nbns_spoof()" в файле plug-ins/nbns_spoof/nbns_spoof.c. Удаленный пользователь может вызвать переполнение динамической памяти. 2. Уязвимость существует из-за ошибки проверки границ данных в функции "dissector_TN3270()" в файле src/dissectors/ec_TN3270.c. Удаленный пользователь может получить права записи данных за границами данных. 3. Уязвимость существует из-за ошибки проверки границ данных в функции "dissector_gg()" в файле src/dissectors/ec_gg.c. Удаленный пользователь может получить права записи данных за границами данных. Примечание: Успешная эксплуатация уязвимостей (#1-3) позволяет выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки расширения в функции "radius_get_attribute()" в файле src/dissectors/ec_radius.c. Удаленный пользователь может обойти ограничения безопасности. |
URL производителя: |
http://ettercap.sourceforge.net/ |
Решение: | Установите исправление из репозитория исходного кода. |
Ссылки: | https://www.obrela.com/home/security-labs/advisories/osi-advisory-osi-1402/ |