Множественные уязвимости в Ettercap

Дата публикации:
19.12.2014
Дата изменения:
19.12.2014
Всего просмотров:
1070
Опасность:
Высокая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:10/Temporal:8.1
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:10/Temporal:8.1
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:10/Temporal:8.1
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:W/RC:C) = Base:7.5/Temporal:6.1
CVE ID:
CVE-2014-9376
CVE-2014-9377
CVE-2014-9379
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ettercap 0.x
Уязвимые версии:
Ettercap 0.8.1 и более ранние версии

Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "nbns_spoof()" в файле plug-ins/nbns_spoof/nbns_spoof.c. Удаленный пользователь может вызвать переполнение динамической памяти.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "dissector_TN3270()" в файле src/dissectors/ec_TN3270.c. Удаленный пользователь может получить права записи данных за границами данных.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "dissector_gg()" в файле src/dissectors/ec_gg.c. Удаленный пользователь может получить права записи данных за границами данных.

Примечание: Успешная эксплуатация уязвимостей (#1-3) позволяет выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки расширения в функции "radius_get_attribute()" в файле src/dissectors/ec_radius.c. Удаленный пользователь может обойти ограничения безопасности.


URL производителя: http://ettercap.sourceforge.net/

Решение: Установите исправление из репозитория исходного кода.

Ссылки: https://www.obrela.com/home/security-labs/advisories/osi-advisory-osi-1402/