| Дата публикации: | 13.06.2003 |
| Всего просмотров: | 1350 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | FlashFXP 2.x |
| Описание: | Два переполнения буфера обнаружены в FlashFXP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте целевого пользователя.
Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы выполнить произвольный код на клиенте целевого пользователя. Пример: 227 (AAAAAAAAAA ... (over 0x90 bytes) ... ,1,1,1,1,1)Также сообщается, что длинное имя хоста может вызвать переполнение буфера и выполнение произвольного кода. Уязвимость может эксплуатироваться, когда целевой пользователь копирует специально обработанный URl с включенной функцией "Clipboard Monitor". Пример: ftp://AAAAAAAAAA ... (over 0x90 bytes) ... /Уязвимость обнаружена в FlashFXP 2.0 build 905 Для устранения уязвимости, скачайте обновленную версию клиента: |
| Ссылки: | Two Buffer Overflow Vulnerabilities |