Дата публикации: | 03.03.2008 |
Всего просмотров: | 2107 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | StarTeam 2008 |
Уязвимые версии: Borland StarTeam 2008 Borland StarTeamMPX 6.7, возможно другие версии. Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в функции TmsgBufMsgDeserializeEx в STMessageBroker67. Удаленный пользователь может с помощью специально сформированного пакета, отправленного на порт 5101/TCP, вызвать переполнения динамической памяти и выполнить произвольный код на целевой системе. 2. Целочисленное переполнение обнаружено в StarTeam Server (starteamserver.exe). Удаленный пользователь может с помощью специально сформированного пакета, отправленного на порт 49201/TCP, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: www.borland.com/us/products/starteam/index.html Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
Borland StarTeam Server 2008 Remote DoS PoC Borland StarTeam MPX <= 6.7 Remote DoS PoC |