Переполнение буфера обнаружено в FastTrack P2P,
используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле.
Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода.
Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2.