| Дата публикации: | 06.01.2005 |
| Всего просмотров: | 1399 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: 3Com 3CDaemon 2.0 revision 10
Описание: Удаленный пользователь может послать демону специально сформированное имя пользователя и вызвать переполнение буфера. Уязвимые команды user, cd, send, ls, put, delete, rename, rmdir, literal, stat, и cwd. Пример: ftp> user AAA..[about 241 A here]...AAAAA Злоумышленник может послать службе имя пользователя, содержащее символ форматной строки, и вызвать отказ в обслуживании. Удаленный авторизованный пользователь может послать символы форматной строки в качестве аргумента к следующим командам и выполнить произвольный код на системе. Уязвимые команды: cd, delete, rename, rmdir, literal, stat, and cwd Злоумышленник может подключиться к FTP серверу и запросить имя DOS-устройства и вызвать отказ в обслуживании демона. Удаленный авторизованный пользователь может получить данный об установочной директории на севере при попытке сменить текущий каталог на MS-DOS устройство. URL производителя: http://www.3com.com/ Решение: Решение не существует на данный момент. |
|
| Ссылки: | 3Com 3CDaemon Multiple Vulnerabilities |