• Партнер

  • Программа: Openswan версии до 1.0.9 и 2.3.0

    Уязвимость позволяет удаленному
    авторизованному пользователю вызвать
    переполнение буфера и выполнить
    произвольный код на уязвимой системе. Если
    Openswan собран с опциями XAUTH и PAM, удаленный
    пользователь с валидным секретным ключом и
    клиентским сертификатом может послать
    приложению специально сформированную
    строку и вызвать переполнение буфера.
    Уязвимость существует в функции
    get_internal_addresses() файла 'programs/pluto/xauth.c' при
    копировании буфера длинной 512 байт в 32-байтный
    буфер. Удачная реализация уязвимости
    возможна лишь после завершения IKE Phase-1.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии