Уязвимость обнаружена в Snort network sniffer в TCP reassembly code. Удаленный пользователь может выполнить произвольный код на уязвимой системе. 

Core Security Technologies сообщил, что модуль stream4 preprocessor, который повторно собирает (reassembly) TCP трафик, содержит эксплуатируемое целочисленное переполнение буфера. 

В результате удаленный атакующий может послать специально сформированную серию пакетов к или через сеть, контролируемую Snort, чтобы вызвать переполнение буфера и выполнить произвольный код с привилегиями процесса Snort (обычно root). 

Уязвимость обнаружена в Snort 2.0 prior to RC1 и более ранних версиях.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии