Genecys parse_command 函数 拒绝服务漏洞

漏洞信息详情

Genecys parse_command 函数 拒绝服务漏洞

漏洞简介

Genecys 0.2及之前版本的parse_command函数可以使远程攻击者借助可触发空指针解引用的缺少\”:\” (冒号) 分隔符的命令,引起拒绝服务(崩溃) 。

漏洞公告

参考网址

来源: XF

名称: genecys-netparserc-dos(26523)

链接:http://xforce.iss.net/xforce/xfdb/26523

来源: BID

名称: 17969

链接:http://www.securityfocus.com/bid/17969

来源: OSVDB

名称: 25482

链接:http://www.osvdb.org/25482

来源: VUPEN

名称: ADV-2006-1815

链接:http://www.frsirt.com/english/advisories/2006/1815

来源: SECUNIA

名称: 20099

链接:http://secunia.com/advisories/20099

来源: FULLDISC

名称: 20060512 Buffer-overflow and NULL pointer crash in Genecys 0.2

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/046015.html

来源: MISC

链接:http://aluigi.altervista.org/adv/genecysbof-adv.txt

来源: BUGTRAQ

名称: 20060512 Buffer-overflow and NULL pointer crash in Genecys 0.2

链接:http://www.securityfocus.com/archive/1/archive/1/433929/30/5010/threaded

来源: SREASON

名称: 944

链接:http://securityreason.com/securityalert/944

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享