TRN 3.6-23 содержит уязвимость переполнения буфера стека, которая позволяет локальным злоумышленникам выполнять произвольный код, передавая приложению слишком большой аргумент. Злоумышленники могут создать вредоносный аргумент командной строки со 156 байтами заполнения, за которым следует адрес возврата, чтобы перезаписать указатель инструкции и выполнить шеллкод с правами пользователя.
Показать оригинальное описание (EN)
TRN 3.6-23 contains a stack buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying an oversized argument to the application. Attackers can craft a malicious command-line argument with 156 bytes of padding followed by a return address to overwrite the instruction pointer and execute shellcode with user privileges.
Характеристики атаки
Последствия
Строка CVSS v4.0