NetSchedScan 1.0 содержит уязвимость переполнения буфера в поле имени хоста/IP сканирования, которая позволяет локальным злоумышленникам аварийно завершить работу приложения, указав входную строку слишком большого размера. Злоумышленники могут вставить созданную полезную нагрузку, содержащую 388 байт данных, а затем 4 байта перезаписи EIP в поле имени хоста/IP, чтобы вызвать состояние отказа в обслуживании.
Показать оригинальное описание (EN)
NetSchedScan 1.0 contains a buffer overflow vulnerability in the scan Hostname/IP field that allows local attackers to crash the application by supplying an oversized input string. Attackers can paste a crafted payload containing 388 bytes of data followed by 4 bytes of EIP overwrite into the Hostname/IP field to trigger a denial of service condition.
Характеристики атаки
Последствия
Строка CVSS v4.0