Mapscrn 2.0.3 содержит уязвимость переполнения буфера стека, которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя слишком большой входной буфер. Злоумышленники могут создать вредоносный буфер с ненужными данными, адресом возврата, инструкциями NOP и шелл-кодом, чтобы переполнить стек и добиться выполнения кода или отказа в обслуживании.
Показать оригинальное описание (EN)
Mapscrn 2.0.3 contains a stack-based buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying an oversized input buffer. Attackers can craft a malicious buffer with junk data, return address, NOP instructions, and shellcode to overflow the stack and achieve code execution or denial of service.
Характеристики атаки
Последствия
Строка CVSS v4.0