Security Lab

Переполнение буфера в AbsoluteFTP

Дата публикации:14.11.2011
Дата изменения:15.11.2011
Всего просмотров:1170
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: AbsoluteFTP 2.x
Уязвимые версии:AbsoluteFTP 2.2.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке имен файлов во время просмотра списка директорий. Удаленный пользователь может с помощью специально сформированного ответа, полученного от FTP команды LIST, вызвать переполнение буфера в стеке и выполнить проивзольный код на целевой системе. Для успешной эксплуатации уязвимост пользователь должен подключиться к вредоносному FTP серверу.

URL производителя: http://www.vandyke.com/products/absoluteftp/index.html

Решение: Продукт больше не поддерживается производителем. Рекомендуется использовать другой продукт.

Ссылки: AbsoluteFTP 1.9.6 - 2.2.10 Remote Buffer Overflow (LIST) PoC
Журнал изменений: a:2:{s:4:"TEXT";s:98:"15.11.2011
Изменено описание уязвимости, добавлена ссылка на PoC код, изменен CVSS рейтинг.";s:4:"TYPE";s:4:"html";}