Выполнение произвольного кода SlimFTPd

Дата публикации:
12.11.2004
Всего просмотров:
1053
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SlimFTPd 3.x
Уязвимые версии: SlimFTPd 3.15 и боле ранние версии

Описание:
Обнаружена уязвимость в SlimFTPd. Удаленный авторизованный пользователь может выполнить произвольный код.

Удаленный авторизованный пользователь (включая пользователя anonymous) может послать специально сформированную команду CWD, STOR, MKD, STAT с длинной строкой в качестве аргумента и вызвать переполнение буфера.

URL производителя: http://www.whitsoftdev.com/slimftpd/

Решение: Установите обновление
http://www.whitsoftdev.com/files/slimftpd.zip

Ссылки: SlimFTPd FTP Command Handling Buffer Overflow Vulnerability

или введите имя

CAPTCHA