Информационная безопасность
[RU] switch to English


Переполнение буфера в Peercast
дополнено с 18 декабря 2007 г.
Опубликовано:22 мая 2008 г.
Источник:
SecurityVulns ID:8460
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в Basic HTTP-аутентификации и при обработке заголовка SOURCE.
Затронутые продукты:PEERCAST : PeerCast 0.1218
CVE:CVE-2008-2040 (Stack-based buffer overflow in the HTTP::getAuthUserPass function (core/common/http.cpp) in Peercast 0.1218 and gnome-peercast allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a Basic Authentication string with a long (1) username or (2) password.)
 CVE-2007-6454 (Heap-based buffer overflow in the handshakeHTTP function in servhs.cpp in PeerCast 0.1217 and earlier, and SVN 344 and earlier, allows remote attackers to cause a denial of service and possibly execute arbitrary code via a long SOURCE request.)
Оригинальный текстdocumentDEB IAN, [SECURITY] [DSA 1583-1] New gnome-peercast packages fix several vulnerabilities (22.05.2008)
 documentDEBIAN, [SECURITY] [DSA 1582-1] New peercast packages fix arbitrary code execution (22.05.2008)
 documentLuigi Auriemma, Heap overflow in PeerCast 0.1217 (18.12.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород