Информационная безопасность
[RU] switch to English


Переполнение буфера в клиенте DDNS No-IP.com для Unix/Linux
Опубликовано:15 декабря 2008 г.
Источник:
SecurityVulns ID:9516
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе ответа HTTP-сервера.
Затронутые продукты:NOIP : No-IP DUC 2.1
CVE:CVE-2008-5297 (Buffer overflow in No-IP DUC 2.1.7 and earlier allows remote HTTP servers to execute arbitrary code via a crafted response to a DNS update request, related to a missing length check in the GetNextLine function.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1686-1] New no-ip packages fix arbitrary code execution (15.12.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород