| Дата публикации: | 30.03.2005 | 
| Дата изменения: | 17.10.2006 | 
| Всего просмотров: | 1826 | 
| Опасность: | Средняя | 
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
| Уязвимые версии: telnet клиент на многих UNIX системах Описание:   Уязвимость обнаружена в функции slc_add_reply().Злонамеренный telnet сервер может послать клиенту большое количество специально сформированных LINEMODE Set Local Character (SLC) команд и вызвать переполнение буфера. Пример: perl -e 'print "\377", "\372\42\3\377\377\3\3" x 43, "\377\360"' | nc -l 23 Уязвимость в функции env_opt_add() при обработке escape символов может позволить злонамеренному серверу вызвать переполнение буфера. Удаленный злонамеренный сервер может выполнить произвольный код на системе клиента с привилегиями пользователя, запустившего telnet приложение. Большинство клиентов на BSD системах уязвимы. Решение: Установите обновления от производителя. | |
| Ссылки: | Multiple Telnet Client slc_add_reply() Buffer Overflow Vulnerability |