Выполнение произвольного кода в WvTftp

Дата публикации:
28.10.2004
Всего просмотров:
1060
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WvTftp 0.x
Уязвимые версии: WvTftp 0.9

Описание:
Обнаружена уязвимость в службе WvTftp. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции WvTFTPServer::new_connection() файла 'wvtftpserver.cc'. Удаленный атакующий может послать специально сформированную строку параметров TFTP, что приведет к переполнению буфера и даст возможность выполнить произвольный код с привилегиями суперпользователя.

URL производителя: http://open.nit.ca/wiki/index.php?page=WvTftp

Решение: Решение на данный момент не существует

Ссылки: WvTftp Buffer Overflow in Processing TFTP Options Lets Remote Users Execute Arbitrary Code with Root Privileges

или введите имя

CAPTCHA