PeerCastのservhs.cppのhandshakeHTTP関数のSOURCEリクエストのリモートオーバーフロー

high Nessus プラグイン ID 29726

概要

リモート Web サーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストにインストールされているPeerCastのバージョンは、ヒープベースのバッファ「loginPassword」および「loginMount」にコピーする前に、「servhs.cpp」の「handshakeHTTP」関数でユーザー指定のデータの長さをチェックできません。認証されていない攻撃者が、この問題を利用し、影響を受けるアプリケーションをクラッシュさせたり、PeerCastを運用する際の権限範囲で、リモートホストで任意のコードを実行したりできます。

ソリューション

PeerCastバージョン0.1218以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/485199/30/0/threaded

プラグインの詳細

深刻度: High

ID: 29726

ファイル名: peercast_01218.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Peer-To-Peer File Sharing

公開日: 2007/12/18

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:peercast:peercast

必要な KB アイテム: PeerCast/installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2007-6454

BID: 26899

CWE: 119