Security Lab

Уязвимость форматной строки и переполнение буфера в 3Com 3CDaemon

Дата публикации:06.01.2005
Всего просмотров:1377
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: 3Com 3CDaemon 2.0 revision 10

Описание:
Обнаружено несколько переполнений буфера и уязвимость форматной строки в 3Com 3CDaemon. Удаленный атакующий может вызвать отказ в обслуживании демона или выполнить произвольный код на уязвимой системе.

Удаленный пользователь может послать демону специально сформированное имя пользователя и вызвать переполнение буфера. Уязвимые команды user, cd, send, ls, put, delete, rename, rmdir, literal, stat, и cwd. Пример:

ftp> user AAA..[about 241 A here]...AAAAA

Злоумышленник может послать службе имя пользователя, содержащее символ форматной строки, и вызвать отказ в обслуживании.

Удаленный авторизованный пользователь может послать символы форматной строки в качестве аргумента к следующим командам и выполнить произвольный код на системе. Уязвимые команды: cd, delete, rename, rmdir, literal, stat, and cwd

Злоумышленник может подключиться к FTP серверу и запросить имя DOS-устройства и вызвать отказ в обслуживании демона.

Удаленный авторизованный пользователь может получить данный об установочной директории на севере при попытке сменить текущий каталог на MS-DOS устройство.

URL производителя: http://www.3com.com/

Решение: Решение не существует на данный момент.

Ссылки: 3Com 3CDaemon Multiple Vulnerabilities