Vulnerabilidad en Desbordamiento de búfer en handshakeHTTP de PeerCast (CVE-2007-6454)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
20/12/2007
Última modificación:
15/10/2018
Descripción
Desbordamiento de búfer basado en montículo en la función handshakeHTTP de servhs.cpp en PeerCast 0.1217 y anteriores, y SVN 344 y anteriores, permite a atacantes remotos provocar una denegación de servicio y posiblemente ejecutar código de su elección mediante una petición SOURCE larga.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:peercast:peercast:*:*:*:*:*:*:*:* | 0.1217 (incluyendo) | |
cpe:2.3:a:peercast:peercast:*:*:*:*:*:*:*:* | svn_344 (incluyendo) | |
cpe:2.3:a:peercast:peercast:0.1211:*:*:*:*:*:*:* | ||
cpe:2.3:a:peercast:peercast:0.1212:*:*:*:*:*:*:* | ||
cpe:2.3:a:peercast:peercast:0.1215:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://aluigi.altervista.org/adv/peercasthof-adv.txt
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=457300
- http://bugs.gentoo.org/show_bug.cgi?id=202747
- http://secunia.com/advisories/28120
- http://secunia.com/advisories/28260
- http://secunia.com/advisories/28719
- http://secunia.com/advisories/30325
- http://securityreason.com/securityalert/3461
- http://www.debian.org/security/2007/dsa-1441
- http://www.debian.org/security/2008/dsa-1583
- http://www.gentoo.org/security/en/glsa/glsa-200801-22.xml
- http://www.securityfocus.com/archive/1/485199/100/0/threaded
- http://www.securityfocus.com/bid/26899
- http://www.vupen.com/english/advisories/2007/4246
- https://exchange.xforce.ibmcloud.com/vulnerabilities/39075