Security Lab

Переполнение буфера в 3CTftpSvc TFTP Server

Дата публикации:29.11.2006
Дата изменения:28.11.2006
Всего просмотров:1697
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: 3CTftpSvc 2.x
Уязвимые версии: 3CTftpSvc TFTP Server 2.0.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке TFTP Read/Write запросов. Удаленный пользователь может послать приложению специально сформированный пакет, содержащий слишком длинное поле режима (более 460 байт), вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: support.3com.com/software/utilities_for_windows_32_bit.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: 3CTftpSvc <= 2.0.1 (Long Transporting Mode) Buffer Overflow PoC