Дата публикации: | 25.07.2005 |
Всего просмотров: | 1020 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Domain Name Relay Daemon (DNRD) 2.19
Описание: Удаленный пользователь может послать специально сформированный DNS запрос длиной более 268 байт без флагов Z и QR, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально сформированный DNS пакет с полем QNAME, указывающим на размещение буфера, который указывает обратно на размещение location. Удаленный пользователь может вызвать отказ в обслуживании приложения. URL производителя: dnrd.sourceforge.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Update port: dns/dnrd Security update |