Security Lab

Удаленное переполнение буфера в FastTrack P2P (KaZaA)

Дата публикации:29.05.2003
Всего просмотров:1372
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kazaa 1.x
Kazaa 2.x
iMesh 3.x
Grokster 1.x
FastTrack P2P
Описание: Переполнение буфера обнаружено в FastTrack P2P, используемого KaZaA и другими P2P системами. Удаленный пользователь может выполнить произвольный код на суперузле.

Сообщается, что FastTrack протокол включает пакеты, которые посылаются до 200 IP адресам суперузлов (supernode) связанных клиентов и к другим суперузлам. Однако система должным образом не обрабатывает пакеты, содержащие более 200 адресов. Удаленный пользователь может послать пакет с 203 записями к целевому суперузлу, чтобы аварийно завершить работу суперузла. Согласно сообщению, уязвимость может использоваться для выполнения произвольного кода.

Уязвимость обнаружена в FastTrack P2P (KaZaA) 2.0.2

Ссылки: The PACKET 0' DEATH FastTrack network vulnerability