Возможность запуска кода в Snort через транзитный SMB пакет

20 февраля 2007 года

В DCE/RPC препроцессоре системы обнаружения атак Snort обнаружена уязвимость, позволяющая злоумышленнику запустить свой код, отправив специально скомпонованный SMB пакет.

Проблема присутствует в версиях 2.6.1, 2.6.1.1, 2.6.1.2 и 2.7.0 beta 1. Рекомендовано срочное обновление до Snort 2.6.1.3.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Возможность запуска кода в Snort через транзитный SMB пакет», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.