Дата публикации: | 16.07.2003 |
Всего просмотров: | 934 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | TurboFTP 3.x |
Описание: | Уязвимость обнаружена в TurboFTP. Удаленный сервер может эксплуатировать переполнение буфера на клиенте.
Удаленный FTP сервер может послать клиенту специально обработанный ответ (длиннее 1000 байт) в любое время в течение подключения, чтобы эксплуатировать переполнение буфера. Примеры: (TurboFTP connected...) 220 [1061xA] (Access violation in user32.dll) (TurboFTP connected...) PADDING EIP 220 [1061xA][*][2xX] // Totalling 1063 Bytes (Access violation in turboftp.exe when executing 0x00580058) // 2xX Unicoded * The base pointer register cannot be altered as far as I can see, thus the reason I have not included it. (TurboFTP connected...) PADDING 220 [8000xA] (Access violation in comctl32.dll) (TurboFTP connected...) PADDING EAX 220 [8574xA][4xX] // Totalling 8578 Bytes (Access violation in turboftp.exe; EAX = 0x58585858)В результате работа клиента аварийно завершится. Уязвимость обнаружена в TurboFTP 3.85 Build 304 Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Buffer Overflow Vulnerabilities in TurboFTP |