• Партнер

  • Переполнение буфера обнаружено в FastTrack P2P,
    используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле. 

    Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода. 

    Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии