| Дата публикации: | 16.07.2003 |
| Всего просмотров: | 960 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | TurboFTP 3.x |
| Описание: | Уязвимость обнаружена в TurboFTP. Удаленный сервер может эксплуатировать переполнение буфера на клиенте.
Удаленный FTP сервер может послать клиенту специально обработанный ответ (длиннее 1000 байт) в любое время в течение подключения, чтобы эксплуатировать переполнение буфера. Примеры:
(TurboFTP connected...)
220 [1061xA]
(Access violation in user32.dll)
(TurboFTP connected...)
PADDING EIP
220 [1061xA][*][2xX] // Totalling 1063 Bytes
(Access violation in turboftp.exe when executing 0x00580058)
// 2xX Unicoded
* The base pointer register cannot be altered as far as I can see,
thus the reason I have not included it.
(TurboFTP connected...)
PADDING
220 [8000xA]
(Access violation in comctl32.dll)
(TurboFTP connected...)
PADDING EAX
220 [8574xA][4xX] // Totalling 8578 Bytes
(Access violation in turboftp.exe; EAX = 0x58585858)
В результате работа клиента аварийно завершится.
Уязвимость обнаружена в TurboFTP 3.85 Build 304 Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | Buffer Overflow Vulnerabilities in TurboFTP |