Удаленный злоумышленник может вызвать переполнение буфера и, как следствие, выполнить произвольный код путем передачи чрезмерно длинного имени пользователя, сообщает opennet.ru. Опасность уязвимости специалисты оценивают по-разному. FrSIRT присвоила уязвимости высший уровень опасности, а Secunia умеренно критический, т.к. считает, что эксплуатация уязвимости доступна только пользователям из локальной сети. На багтрекере Firebird никакой дополнительной информации пока не появилось. Для устранения уязвимости рекомендуется обновиться до 2.1 RC1 или 2.0.4.
Описание уязвимости