| Дата публикации: | 30.03.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1830 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: telnet клиент на многих UNIX системах
Описание: Уязвимость обнаружена в функции slc_add_reply().Злонамеренный telnet сервер может послать клиенту большое количество специально сформированных LINEMODE Set Local Character (SLC) команд и вызвать переполнение буфера. Пример: perl -e 'print "\377", "\372\42\3\377\377\3\3" x 43, "\377\360"' | nc -l 23 Уязвимость в функции env_opt_add() при обработке escape символов может позволить злонамеренному серверу вызвать переполнение буфера. Удаленный злонамеренный сервер может выполнить произвольный код на системе клиента с привилегиями пользователя, запустившего telnet приложение. Большинство клиентов на BSD системах уязвимы. Решение: Установите обновления от производителя. |
|
| Ссылки: | Multiple Telnet Client slc_add_reply() Buffer Overflow Vulnerability |