Утечка памяти в vsftpd в Red Hat Linux

Дата публикации:
22.05.2008
Дата изменения:
16.06.2008
Всего просмотров:
2489
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
Fedora 7
Fedora 8
Fedora 9
rPath Linux 1.x
Уязвимые версии:
Fedora 7, 8, 9
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
rPath Linux 1.x

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки в исправлении для Red Hat платформ, которая привела к тому, что vsftpd dthcbb 2.0.5 не освобождает распределенную память при обработке пользовательских команд, если включена опция "deny_file" в конфигурационном файле "vsftpd.conf". Удаленный пользователь может подключиться к удаленному серверу, выполнить большое количество CWD команд и потребить все доступные ресурсы на системе.

Решение: Установите исправление с сайта производителя.

Журнал изменений:

09.06.2008
Изменена секция «Программа»
Изменено описание уязвимости.
Добавлен PoC код
Изменена секция «Решение»


Ссылки: vsftpd FTP Server 'deny_file' Option Remote DoS PoC
vsftpd 2.0.5 (CWD) Remote Memory Consumption Exploit (post auth)
https://bugzilla.redhat.com/show_bug.cgi?id=397011

или введите имя

CAPTCHA