Boletines de Vulnerabilidades |
Desbordamiento de búfer en DeleGate |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Exotic Software |
Software afectado | DeleGate <= 8.4.0 |
Descripción |
|
DeleGate es un gateway a nivel de aplicación o servidor proxy que se ejecuta en distintas plataformas (Unix, Windows, MacOS X y OS/2). DeleGate contiene una vulnerabilidad de desbordamiento en un array de punteros si se genera un archivo '/robots.txt' demasiado largo, formado por un alto número de lineas 'User-Agent:'. Esto podría llevar a la sobreescritura de memoria. Un atacante remoto podría explotar esta vulnerabilidad para ejecutar código arbitrario en el proxy DeleGate. |
|
Solución |
|
Actualización de software Descargue e instale la versión 8.5.2 o superior ftp://ftp.delegate.org/pub/DeleGate |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
SNS Advisory: DeleGate Pointer Array Overflow May Let Remote Users Execute Arbitrary Code http://www.lac.co.jp/security/english/snsadv_e/63_e.html RELEASE DeleGate/8.4.1(alpha) -- fixes for HTTP / PERMIT (8.4.0), DNS server stall on Win32, etc. http://www.delegate.org/mail-lists/delegate-en/2149 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-03-20 |