Удаленное переполнение буфера в Mollensoft FTP Server и Hyperion FTP Server

Дата публикации:
01.07.2003
Всего просмотров:
802
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в компоненте FTPServer/X от Mabry Software. Удаленный пользователь может аварийно завершить работу FTP сервера или выполнить произвольный код.

Этот компонент FTP сервера используется в различных FTP серверах, включая Mollensoft FTP Server и Hyperion FTP Server.

Переполнение обнаружено в функциональном запросе wsprintf(). Пример:

telnet [victim] 21
USER AAAA...[995-1017]...AAAA
Этот запрос вызовет аварийный отказ, когда сервер попытается возвратить сообщение:

"331 Password required for %s" error message. The total length of the response will overflow a 1024 byte buffer”.

Уязвимость обнаружена в Mabry's FTPServer/X 1.00.045, 1.00.046

Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда:

http://www.mabry.com/proddown.htm

Ссылки: Secunia Research: FTPServer/X Response Buffer Overflow Vulnerability

или введите имя

CAPTCHA