Удаленное переполнение буфера в ProFTPD

Дата публикации:
04.03.2004
Дата изменения:
17.10.2006
Всего просмотров:
2968
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ProFTPD 1.2.x
Уязвимые версии: ProFTPD до версии 1.2.9rc3

Описание: Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь может выполнить произвольный код с root привилегиями на целевой системе.

Два “off-by-one” переполнения буфера обнаружено в ProFTPD. Одно из переполнений связанно с уязвимостью в ASCII mode upload, которая была устранена в сентябре прошлого года в ProFTPD 1.2.9rc2p.

Вторая уязвимость обнаружена в функции _xlate_ascii_write. Удаленный пользователь может представить специально обработанную RETR команду, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе с root привилегиями.

URL производителя:http://www.proftpd.org/

Решение:Установите обновленную версию программы (1.2.9rc3 ): http://www.proftpd.org/

Ссылки: The Cult of a Cardinal Number

или введите имя

CAPTCHA