brandopup
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Вот полное описание уязвимости выявленное nessus сканером: Описание Согласно его баннеру, версия Portable SDK for UPnP Devices (libupnp), работающая на удаленном хосте, предшествует версии 1.6.18. Таким образом, на него влияют многочисленные уязвимости удаленного выполнения кода : - Условие переполнения буфера на основе стека существует в функции unique_service_name() в файле ssdp/ssdp_server.c при обработке запросов Simple Service Discovery Protocol (SSDP), которые запускаются при копировании URN DeviceType. Не прошедший проверку подлинности удаленный злоумышленник может использовать это с помощью специально созданного запроса SSDP для выполнения произвольного кода. (CVE-2012-5958) - Условие переполнения буфера на основе стека существует в функции unique_service_name() в файле ssdp/ssdp_server.c при обработке запросов Simple Service Discovery Protocol (SSDP), которое запускается при копировании UDN до двух двоеточий. Не прошедший проверку подлинности удаленный злоумышленник может использовать это с помощью специально созданного запроса SSDP для выполнения произвольного кода. (CVE-2012-5959) - Условие переполнения буфера на основе стека существует в функции unique_service_name() в файле ssdp/ssdp_server.c при обработке запросов Simple Service Discovery Protocol (SSDP), которое запускается при копировании UDN до строки '::upnp:rootdevice'. Не прошедший проверку подлинности удаленный злоумышленник может использовать это с помощью специально созданного запроса SSDP для выполнения произвольного кода. (CVE-2012-5960) - Несколько стековых условий переполнения буфера существуют в функции unique_service_name() в файле ssdp/ssdp_server.c из-за неправильной проверки полей UDN, DeviceType и ServiceType при разборе запросов Simple Service Discovery Protocol (SSDP). Не прошедший проверку подлинности удаленный злоумышленник может использовать эти проблемы с помощью специально созданного запроса SSDP для выполнения произвольного кода. (CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964, CVE-2012-5965) Добавлено: MERCURY127 поясни. Как винда ни причем? А роутер причем? Добавлено: Какой роутер посоветуете для исправления уязвимости? Сейчас стоит ZXHN H118N, на какой менять? |