Security Lab

Переполнение буфера в ответе на команду PASV в LeapFTP

Дата публикации:13.06.2003
Дата изменения:17.10.2006
Всего просмотров:1146
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LeapFTP 2.x
Описание: Переполнение буфера обнаружено в LeapFTP клиенте. Удаленный FTP сервер может выполнить произвольный код на клиенте. 

Удаленный FTP сервер может возвратить специально обработанную длинную строку в ответ на команду PASV, чтобы вызывать переполнение буфера и выполнить произвольный код с привилегиями LeapFTP клиента. Пример:

227 (AAAAAAAAAA ..... (over 0x421 bytes) ..... ,1,1,1,1,1):
Уязвимость обнаружена в LeapFTP 2.7.3.600 

Для устранения уязвимости, скачайте обновленную версию программы: http://www.leapware.com/download.html

Ссылки: "PASV" Reply Buffer Overflow Vulnerability