Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11804

Опубликовано: 19 окт. 2015
Источник: fstec
CVSS2: 10
EPSS Средний

Описание

Уязвимость программы автоматизации работы пользователей Radia Client Automation вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки большого объема данных

Вендор

Persistent Systems Ltd.

Наименование ПО

Radia Client Automation

Версия ПО

до 9.1 включительно (Radia Client Automation)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование средств межсетевого экранирования при взаимодействии клиентов и серверов

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.15734
Средний

10 Critical

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

Stack-based buffer overflow in the agent in Persistent Accelerite Radia Client Automation (formerly HP Client Automation), possibly before 9.1, allows remote attackers to execute arbitrary code by sending a large amount of data in an environment that lacks relationship-based firewalling.

github
больше 3 лет назад

Stack-based buffer overflow in the agent in Persistent Accelerite Radia Client Automation (formerly HP Client Automation), possibly before 9.1, allows remote attackers to execute arbitrary code by sending a large amount of data in an environment that lacks relationship-based firewalling.

EPSS

Процентиль: 95%
0.15734
Средний

10 Critical

CVSS2