Уязвимы: FreeBSD 4.7, 4.8, 4.9, 4.10, 5.0, 5.1, 5.2.1, 5.3
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаружена уязвимость в функции fetch() в FreeBSD. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Уязвимость обнаружена при обработке HTTP заголовков в функции fetch(). Удаленный атакующий может с помощью специально сформированного HTTP ответа вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.
![](/img/p.gif)
![](/img/p.gif)
![](/photos/11830:664004616.png)
![](/img/p.gif)
Ответ на:
комментарий
от wadim_
![](/img/p.gif)
![](/img/p.gif)
![](/img/p.gif)
Ответ на:
комментарий
от bsdushka
![](/img/p.gif)
Ответ на:
комментарий
от hoopoe
![](/img/p.gif)
Ответ на:
комментарий
от hoopoe
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/photos/8991:-1922532985.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/photos/8991:-1922532985.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/photos/13958:-361645714.jpg)
Ответ на:
комментарий
от kors
![](/photos/8991:-1922532985.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от kors
![](/img/p.gif)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Ответ на:
комментарий
от Sun-ch
![](/img/p.gif)
Ответ на:
комментарий
от Ron
![](/img/p.gif)
Ответ на:
комментарий
от Ron
![](/img/p.gif)
Ответ на:
комментарий
от hjugo
![](/img/p.gif)
Ответ на:
комментарий
от ansi
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/photos/10376.jpg)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/img/p.gif)
Ответ на:
комментарий
от abbath
![](/img/p.gif)
Ответ на:
комментарий
от abbath
![](/img/p.gif)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Ответ на:
комментарий
от abbath
![](/img/p.gif)
Ответ на:
комментарий
от anonymous
![](/photos/8517:-267172351.jpg)
Ответ на:
комментарий
от Ron
![](/img/p.gif)
Ответ на:
комментарий
от Ron
![](/img/p.gif)
Ответ на:
комментарий
от Foster
![](/img/p.gif)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Целочисленное переполнение в FreeBSD (2008)
- Новости Целочисленное переполнение буфера в FreeBSD (2006)
- Новости Переполнение буфера в Gaim (2004)
- Новости Множественные уязвимости в Mozilla (2005)
- Новости Уязвимость в FFMpeg (целочисленное переполнение) (2009)
- Новости очередная дыра в Wu-FTPd (2003)
- Форум [Решето] Выполнение произвольного кода в Opera (2010)
- Новости В ЕLinks обнаружена уязвимость. (2009)
- Новости Отказ в обслуживании в реализации TCP стека во FreeBSD (2005)
- Новости Целочисленное переполнение в OpenOffice 2.4.0 (2008)