Удаленное переполнение буфера в WFTPD

Дата публикации:
02.03.2004
Всего просмотров:
992
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WFTPD Server 3.x
WFTPD Pro Server 3.x
Уязвимые версии: WFTPD Pro 3.21 Release 1, Pro 3.20 Release 2, 3.21 Release 1, 3.10 Release 1

Описание: Переполнение буфера обнаружено в WFTPD. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе.

Удаленный авторизованный пользователь может послать специально сформированные LIST, NLST, или STAT команды, чтобы выполнить произвольный код на системе с SYSTEM привилегиями.

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/02/WFTPD.c.txt

URL производителя: http://www.wftpd.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Critical WFTPD buffer overflow vulnerability

или введите имя

CAPTCHA