Удаленное переполнение буфера в mIRC клиенте

30.09.2003 | 15:24
Критичная уязвимость обнаружена в mIRC клиенте версий 6.01-6.1. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Переполнение буфера обнаружено в параметре host. Удаленный атакующий может представить значение параметра host длиннее 110 байт, чтобы переполнить буфер и выполнить произвольный код на уязвимой системе.

Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу.

По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код