Удаленное переполнение буфера в TurboFTP

Дата публикации:
16.07.2003
Всего просмотров:
661
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TurboFTP 3.x
Описание: Уязвимость обнаружена в TurboFTP. Удаленный сервер может эксплуатировать переполнение буфера на клиенте.

Удаленный FTP сервер может послать клиенту специально обработанный ответ (длиннее 1000 байт) в любое время в течение подключения, чтобы эксплуатировать переполнение буфера. Примеры:

(TurboFTP connected...)
220 [1061xA]
(Access violation in user32.dll)

(TurboFTP connected...)
     PADDING    EIP
220 [1061xA][*][2xX] // Totalling 1063 Bytes
(Access violation in turboftp.exe when executing 0x00580058)
// 2xX Unicoded

* The base pointer register cannot be altered as far as I can see,
thus the reason I have not included it.

(TurboFTP connected...)
     PADDING
220 [8000xA]
(Access violation in comctl32.dll)

(TurboFTP connected...)
     PADDING EAX
220 [8574xA][4xX] // Totalling 8578 Bytes
(Access violation in turboftp.exe; EAX = 0x58585858)
В результате работа клиента аварийно завершится.

Уязвимость обнаружена в TurboFTP 3.85 Build 304

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Buffer Overflow Vulnerabilities in TurboFTP

или введите имя

CAPTCHA