• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Переполнение буфера в динамической памяти

Главная Специалистам База уязвимостей Переполнение буфера в динамической памяти

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
ed (Unknown)
Описание
Переполнение буфера в динамической памяти в функции strip_escapes в signal.c в GNU ed позволяет злоумышленникам выполнить произвольный код, используя длинное имя файла. Замечание: т.к.ed обычно не запускается со специальными привилегиями, то данная уязвимость позволяет повысить привилегии, только если ed запущено другим компонентом. Для эксплуатации уязвимости необходимы активные действия со стороны пользователя.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.gnu.org/software/ed/ed.html
Переполнение буфера Переполнение буфера в стеке