Security Lab

Выполнение произвольного кода в DNRD

Дата публикации:25.07.2005
Всего просмотров:1020
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Domain Name Relay Daemon (DNRD) 2.19

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный DNS запрос длиной более 268 байт без флагов Z и QR, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный DNS пакет с полем QNAME, указывающим на размещение буфера, который указывает обратно на размещение location. Удаленный пользователь может вызвать отказ в обслуживании приложения.

URL производителя: dnrd.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Update port: dns/dnrd Security update