Переполнение буфера в FlashFXP клиенте позволяет удаленному FTP серверу выполнять произвольный код

Дата публикации:
13.06.2003
Всего просмотров:
1018
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FlashFXP 2.x
Описание: Два переполнения буфера обнаружены в FlashFXP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте целевого пользователя.

Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы выполнить произвольный код на клиенте целевого пользователя. Пример:

227 (AAAAAAAAAA ... (over 0x90 bytes) ... ,1,1,1,1,1)
Также сообщается, что длинное имя хоста может вызвать переполнение буфера и выполнение произвольного кода. Уязвимость может эксплуатироваться, когда целевой пользователь копирует специально обработанный URl с включенной функцией "Clipboard Monitor". Пример:
ftp://AAAAAAAAAA ... (over 0x90 bytes) ... /
Уязвимость обнаружена в FlashFXP 2.0 build 905

Для устранения уязвимости, скачайте обновленную версию клиента:

http://www.flashfxp.com/download.php

Ссылки: Two Buffer Overflow Vulnerabilities

или введите имя

CAPTCHA