Дата публикации: | 13.06.2003 |
Всего просмотров: | 1327 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FlashFXP 2.x |
Описание: | Два переполнения буфера обнаружены в FlashFXP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте целевого пользователя.
Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы выполнить произвольный код на клиенте целевого пользователя. Пример: 227 (AAAAAAAAAA ... (over 0x90 bytes) ... ,1,1,1,1,1)Также сообщается, что длинное имя хоста может вызвать переполнение буфера и выполнение произвольного кода. Уязвимость может эксплуатироваться, когда целевой пользователь копирует специально обработанный URl с включенной функцией "Clipboard Monitor". Пример: ftp://AAAAAAAAAA ... (over 0x90 bytes) ... /Уязвимость обнаружена в FlashFXP 2.0 build 905 Для устранения уязвимости, скачайте обновленную версию клиента: |
Ссылки: | Two Buffer Overflow Vulnerabilities |