Дата публикации: | 28.11.2006 |
Всего просмотров: | 3290 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | AT-TFTP Server 1.x |
Уязвимые версии: AT-TFTP Server 1.9, возможно более ранние версии.
Описание: Уязвимость существует из-за ошибки проверки границ данных при обработке TFTP Read/Write запросов. Удаленный пользователь может послать приложению специально сформированный пакет, содержащий слишком длинное поле имени файла (более 227 байт), вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.alliedtelesyn.co.uk/en-gb/support/downloads/tools.asp Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | AT-TFTP <= 1.9 (Long Filename) Remote Buffer Overflow PoC |