Выполнение произвольного кода в WvTftp
- Дата публикации:
- 28.10.2004
- Всего просмотров:
- 1120
- Опасность:
- Высокая
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Локальная сеть
- Воздействие:
- Компрометация системы
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- WvTftp 0.x
Уязвимые версии: WvTftp 0.9
Описание:
Обнаружена уязвимость в службе WvTftp. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Уязвимость существует в функции WvTFTPServer::new_connection() файла 'wvtftpserver.cc'. Удаленный атакующий может послать специально сформированную строку параметров TFTP, что приведет к переполнению буфера и даст возможность выполнить произвольный код с привилегиями суперпользователя.
URL производителя: http://open.nit.ca/wiki/index.php?page=WvTftp
Решение: Решение на данный момент не существует
Ссылки:
WvTftp Buffer Overflow in Processing TFTP Options Lets Remote Users Execute Arbitrary Code with Root Privileges