Security Lab

Переполнение буфера в FlashFXP клиенте позволяет удаленному FTP серверу выполнять произвольный код

Дата публикации:13.06.2003
Всего просмотров:1318
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FlashFXP 2.x
Описание: Два переполнения буфера обнаружены в FlashFXP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте целевого пользователя.

Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы выполнить произвольный код на клиенте целевого пользователя. Пример:

227 (AAAAAAAAAA ... (over 0x90 bytes) ... ,1,1,1,1,1)
Также сообщается, что длинное имя хоста может вызвать переполнение буфера и выполнение произвольного кода. Уязвимость может эксплуатироваться, когда целевой пользователь копирует специально обработанный URl с включенной функцией "Clipboard Monitor". Пример:
ftp://AAAAAAAAAA ... (over 0x90 bytes) ... /
Уязвимость обнаружена в FlashFXP 2.0 build 905

Для устранения уязвимости, скачайте обновленную версию клиента:

http://www.flashfxp.com/download.php

Ссылки: Two Buffer Overflow Vulnerabilities