Выполнение произвольного кода в ZNC
Уязвимое программное обеспечение
- ZNC: 1.6.1 rc1 - 1.9.0
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.0
Вектор: AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированных данных.
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 20
Описание:Некорректная проверка входных данных
Ссылки
- http://wiki.znc.in/Category:ChangeLog
- http://github.com/znc/znc/releases/tag/znc-1.9.1
- http://wiki.znc.in/ChangeLog/1.9.1
- http://www.openwall.com/lists/oss-security/2024/07/03/9
- http://www.openwall.com/lists/oss-security/2024/07/03/9