Удаленное переполнение буфера в Telnet клиенте на различных платформах

Дата публикации:
30.03.2005
Дата изменения:
17.10.2006
Всего просмотров:
1385
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: telnet клиент на многих UNIX системах

Описание:
Уязвимость позволяет злонамеренному серверу выполнить произвольный код на подключенной системе.

Уязвимость обнаружена в функции slc_add_reply().Злонамеренный telnet сервер может послать клиенту большое количество специально сформированных LINEMODE Set Local Character (SLC) команд и вызвать переполнение буфера. Пример:

perl -e 'print "\377", "\372\42\3\377\377\3\3" x 43, "\377\360"' | nc -l 23

Уязвимость в функции env_opt_add() при обработке escape символов может позволить злонамеренному серверу вызвать переполнение буфера. Удаленный злонамеренный сервер может выполнить произвольный код на системе клиента с привилегиями пользователя, запустившего telnet приложение. Большинство клиентов на BSD системах уязвимы.

Решение: Установите обновления от производителя.

Ссылки: Multiple Telnet Client slc_add_reply() Buffer Overflow Vulnerability

или введите имя

CAPTCHA