Security Lab

Удаленное переполнение буфера в в aGsm в обработке ответа от Half-Life сервера

Дата публикации:17.08.2004
Всего просмотров:2519
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: aGSM 2.x
Уязвимые версии: aGsm 2.35c stable и aGSM Development 2.51c

Описание: Уязвимость в aGsm в обработке ответа от Half-Life сервера позволяет удаленному пользователю выполнить произвольный код на уязвимой системе.

Программа не проверяет длину строки hostname при обработке ответа от Half-Life сервера. Удаленный пользователь может представить специально обработанный параметр hostname, длиннее 148 байт, чтобы выполнить произвольный код на целевой системе.

Пример/Эксплоит: См. ниже

URL производителя: http://www.agsm.net

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Ошибка переполнения буффера в aGsm версии 2.35c и в последней developer-версии (beta)...
Dimetrius's proof of conept agsm buffer overflow xploit