| Дата публикации: | 02.03.2004 |
| Всего просмотров: | 1320 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
WFTPD Server 3.x
WFTPD Pro Server 3.x |
| Уязвимые версии: WFTPD Pro 3.21 Release 1, Pro 3.20 Release 2, 3.21 Release 1, 3.10 Release 1
Описание: Переполнение буфера обнаружено в WFTPD. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе. Удаленный авторизованный пользователь может послать специально сформированные LIST, NLST, или STAT команды, чтобы выполнить произвольный код на системе с SYSTEM привилегиями. Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/02/WFTPD.c.txt URL производителя: http://www.wftpd.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Critical WFTPD buffer overflow vulnerability |