Переполнение буфера в ответе на команду PASV в LeapFTP

Дата публикации:
13.06.2003
Дата изменения:
17.10.2006
Всего просмотров:
833
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
LeapFTP 2.x
Описание: Переполнение буфера обнаружено в LeapFTP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте. 

Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы вызывать переполнение буфера и выполнить произвольный код с привилегиями LeapFTP клиента. Пример:

227 (AAAAAAAAAA ..... (over 0x421 bytes) ..... ,1,1,1,1,1):
Уязвимость обнаружена в LeapFTP 2.7.3.600 

Для устранения уязвимости, скачайте обновленную версию программы: http://www.leapware.com/download.html



Ссылки: "PASV" Reply Buffer Overflow Vulnerability
или введите имя

CAPTCHA