Дата публикации: | 29.05.2003 |
Всего просмотров: | 1372 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Kazaa 1.x
Kazaa 2.x iMesh 3.x Grokster 1.x FastTrack P2P |
Описание: | Переполнение буфера обнаружено в FastTrack P2P, используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле.
Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода. Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2 |
Ссылки: | The PACKET 0' DEATH FastTrack network vulnerability |