Дата публикации: | 01.07.2003 |
Всего просмотров: | 1058 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в компоненте FTPServer/X
от Mabry Software. Удаленный пользователь может аварийно завершить работу FTP сервера или выполнить произвольный код.
Этот компонент FTP сервера используется в различных FTP серверах, включая Mollensoft FTP Server и Hyperion FTP Server. Переполнение обнаружено в функциональном запросе wsprintf(). Пример: telnet [victim] 21 USER AAAA...[995-1017]...AAAA Этот запрос вызовет аварийный отказ, когда сервер попытается возвратить сообщение: "331 Password required for %s" error message. The total length of the response will overflow a 1024 byte buffer”. Уязвимость обнаружена в Mabry's FTPServer/X 1.00.045, 1.00.046 Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда: |
Ссылки: | Secunia Research: FTPServer/X Response Buffer Overflow Vulnerability |