Программа: Openswan версии до 1.0.9 и 2.3.0

Уязвимость позволяет удаленному
авторизованному пользователю вызвать
переполнение буфера и выполнить
произвольный код на уязвимой системе. Если
Openswan собран с опциями XAUTH и PAM, удаленный
пользователь с валидным секретным ключом и
клиентским сертификатом может послать
приложению специально сформированную
строку и вызвать переполнение буфера.
Уязвимость существует в функции
get_internal_addresses() файла 'programs/pluto/xauth.c' при
копировании буфера длинной 512 байт в 32-байтный
буфер. Удачная реализация уязвимости
возможна лишь после завершения IKE Phase-1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии