Security Lab

Удаленное переполнение буфера в ProFTPD

Дата публикации:04.03.2004
Дата изменения:17.10.2006
Всего просмотров:3242
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ProFTPD 1.2.x
Уязвимые версии: ProFTPD до версии 1.2.9rc3

Описание: Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь может выполнить произвольный код с root привилегиями на целевой системе.

Два “off-by-one” переполнения буфера обнаружено в ProFTPD. Одно из переполнений связанно с уязвимостью в ASCII mode upload, которая была устранена в сентябре прошлого года в ProFTPD 1.2.9rc2p.

Вторая уязвимость обнаружена в функции _xlate_ascii_write. Удаленный пользователь может представить специально обработанную RETR команду, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе с root привилегиями.

URL производителя:http://www.proftpd.org/

Решение:Установите обновленную версию программы (1.2.9rc3 ): http://www.proftpd.org/

Ссылки: The Cult of a Cardinal Number