Дата публикации: | 30.03.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1677 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: telnet клиент на многих UNIX системах
Описание: Уязвимость обнаружена в функции slc_add_reply().Злонамеренный telnet сервер может послать клиенту большое количество специально сформированных LINEMODE Set Local Character (SLC) команд и вызвать переполнение буфера. Пример: perl -e 'print "\377", "\372\42\3\377\377\3\3" x 43, "\377\360"' | nc -l 23 Уязвимость в функции env_opt_add() при обработке escape символов может позволить злонамеренному серверу вызвать переполнение буфера. Удаленный злонамеренный сервер может выполнить произвольный код на системе клиента с привилегиями пользователя, запустившего telnet приложение. Большинство клиентов на BSD системах уязвимы. Решение: Установите обновления от производителя. |
|
Ссылки: | Multiple Telnet Client slc_add_reply() Buffer Overflow Vulnerability |