Security Lab

Удаленное переполнение буфера в WFTPD

Дата публикации:02.03.2004
Всего просмотров:1222
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WFTPD Server 3.x
WFTPD Pro Server 3.x
Уязвимые версии: WFTPD Pro 3.21 Release 1, Pro 3.20 Release 2, 3.21 Release 1, 3.10 Release 1

Описание: Переполнение буфера обнаружено в WFTPD. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе.

Удаленный авторизованный пользователь может послать специально сформированные LIST, NLST, или STAT команды, чтобы выполнить произвольный код на системе с SYSTEM привилегиями.

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/02/WFTPD.c.txt

URL производителя: http://www.wftpd.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Critical WFTPD buffer overflow vulnerability