Переполнение буфера в ответе на команду PWD в SmartFTP

Дата публикации:
13.06.2003
Всего просмотров:
814
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SmartFTP 1.x
Описание: Несколько переполнений буфера обнаружены в SmartFTP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте.

Сообщается, что удаленный сервер может возвратить специально сформированный ответ к PWD команде, чтобы эксплуатировать переполнение стека и выполнить произвольный код на клиенте с привилегиями пользователя, выполняющего SmartFTP клиента. Пример:

257 "AAAAAAAAAA ..... (over 0x208 bytes) ....." is current directory.
Также сообщается, что удаленный сервер может возвратить File List, содержащий длинную строку на строке, чтобы вызвать переполнение динамической памяти. Удаленный пользователь может выполнить произвольный код на клиенте, используя эту уязвимость. Пример:
dr-xr-xr-x 1 owner group 123 Feb 1 00:00 .
AAAAAAAAAAA ..... (over 0x5000 bytes) .....
-r-xr-xr-x 1 owner group 123 Feb 1 00:00 filename.ext 

Уязвимость обнаружена в SmartFTP 1.0.973

Для устранения уязвимости, скачайте обновленную версию клиента:

www.smartftp.com

Ссылки: Two Buffer Overflow Vulnerabilities

или введите имя

CAPTCHA