| Дата публикации: | 25.03.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1305 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Повышение привилегий Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | WS_FTP Server 4.x |
| Уязвимые версии: WS_FTP Server 4.0.2
Описание: Переполнение буфера обнаружено в WS_FTP Server в обработке ALLO команды. Удаленный авторизованный пользователь с привилегиями загрузки, может выполнить произвольный код с SYSTEM привилегиями. WS_FTP Server ALLO обработчик не проверяет строку ошибки, посланную обратно клиенту. В результате сервер может возвратить 64 битное значение, которое равно общему размеру всех файлов в FTP каталоге удаленного пользователя, вместо кодированного значения. Удаленный пользователь может установить размер своего дерева каталога к значению примерно 256 байт, чтобы перезаписать адрес возврата и выполнить произвольный код с SYSTEM привилегиями. Пример/Эксплоит: См. ниже. URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: |
ALLO ALLO WS_FTP Server Эксплоит |