Security Lab

Выполнение произвольного кода в WvTftp

Дата публикации:28.10.2004
Всего просмотров:1326
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WvTftp 0.x
Уязвимые версии: WvTftp 0.9

Описание:
Обнаружена уязвимость в службе WvTftp. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции WvTFTPServer::new_connection() файла 'wvtftpserver.cc'. Удаленный атакующий может послать специально сформированную строку параметров TFTP, что приведет к переполнению буфера и даст возможность выполнить произвольный код с привилегиями суперпользователя.

URL производителя: http://open.nit.ca/wiki/index.php?page=WvTftp

Решение: Решение на данный момент не существует

Ссылки: WvTftp Buffer Overflow in Processing TFTP Options Lets Remote Users Execute Arbitrary Code with Root Privileges