Переполнение буфера в tnftpd

Дата публикации:
08.12.2006
Дата изменения:
01.10.2008
Всего просмотров:
1089
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
tnftpd
Уязвимые версии: tnftpd

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке команд, содержащих символ "*". Удаленный пользователь может с помощью специально сформированной команды вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: freshmeat.net/projects/tnftpd

Решение: Установите последнюю версию tnftpd-20061204 с сайта производителя.

Ссылки: NetBSD FTPD and ports ***REMOTE ROOOOOT HOLE***
NetBSD FTPd / tnftpd Remote Stack Overflow PoC
http://archives.neohapsis.com/archives/fulldisclosure/2006-11/0541.html

или введите имя

CAPTCHA