Переполнение буфера в AbsoluteFTP

Дата публикации:
14.11.2011
Дата изменения:
15.11.2011
Всего просмотров:
912
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
AbsoluteFTP 2.x
Уязвимые версии:AbsoluteFTP 2.2.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке имен файлов во время просмотра списка директорий. Удаленный пользователь может с помощью специально сформированного ответа, полученного от FTP команды LIST, вызвать переполнение буфера в стеке и выполнить проивзольный код на целевой системе. Для успешной эксплуатации уязвимост пользователь должен подключиться к вредоносному FTP серверу.

URL производителя: http://www.vandyke.com/products/absoluteftp/index.html

Решение: Продукт больше не поддерживается производителем. Рекомендуется использовать другой продукт.

Ссылки: AbsoluteFTP 1.9.6 - 2.2.10 Remote Buffer Overflow (LIST) PoC
Журнал изменений: 15.11.2011
Изменено описание уязвимости, добавлена ссылка на PoC код, изменен CVSS рейтинг.

или введите имя

CAPTCHA