
Проблемът възниква при обработка на TFTP адреси и позволява изпълнение на произволен код на системата. Атакуващият трябва само да подаде валиден TFTP адрес и път с дължина над 512 байта, за да предизвика препълване на буфера и да извърши успешна атака.
Препоръчва се обновяването на библиотеката до версия 7.15.3.
Няма коментари:
Публикуване на коментар