Переполнение буфера в UplusFtp Server

Дата публикации:
05.02.2010
Дата изменения:
30.07.2010
Всего просмотров:
1001
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:9/Temporal:7
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
UplusFtp Server 1.x (ранее Easy Ftp Server)
Уязвимые версии: UplusFtp Server 1.7.0.11, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в FTP сервере. Удаленный пользователь может с помощью слишком длинной FTP команды APPE, CWD, DELE или LIST вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке параметров HTTP запроса. Удаленный пользователь может передать слишком длинный параметр "path" сценарию list.html, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: code.google.com/p/easyftpsvr/

Решение: Установите последнюю версию 1.7.0.12 с сайта производителя.

Ссылки: EasyFTP Server <= 1.7.0.11 LIST Command Stack Buffer Overflow Exploit (Meta)
http://www.erisesoft.com/blog/post/7.html
Журнал изменений: 30.07.2010
Добавлен PoC код.

или введите имя

CAPTCHA