Информационная безопасность
[RU] switch to English


Переполнение буфера в DHCP-сервере OpenBSD (buffer overflow)
дополнено с 12 октября 2007 г.
Опубликовано:5 ноября 2007 г.
Источник:
SecurityVulns ID:8244
Тип:удаленная
Уровень опасности:
7/10
Описание:Целочисленное переполнение через опцию maximum message size, приводящее к переполнению буфера.
Затронутые продукты:OPENBSD : OpenBSD 4.0
 OPENBSD : OpenBSD 4.1
 OPENBSD : OpenBSD 4.2
CVE:CVE-2007-5365 (Stack-based buffer overflow in the cons_options function in options.c in dhcpd in OpenBSD 4.0 through 4.2 allows remote attackers to execute arbitrary code or cause a denial of service (daemon crash) via a DHCP request specifying a maximum message size smaller than the minimum IP MTU.)
 CVE-2007-0063
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2007-0928: Stack-based buffer overflow vulnerability in OpenBSD’s DHCP server (12.10.2007)
Файлы:DoS Exploit for DHCPd bug

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород