| imho.ws | 
|  |   | 
| 
 | |||||||
| 
		 
		Сообщения:
			Перейти к новому / 
			Последнее
		
		 | Опции темы | 
|  27.10.2003, 18:02 | # 1 | 
| Chameleon MOD Регистрация: 29.04.2003 
					Сообщения: 2 515
				               | 
				
				Удаленное переполнение буфера в Washington University FTP daemon (Wu-FTPd)
			 
			
			Переполнение буфера обнаружено в Washington University FTP daemon (Wu-FTPd). Удаленный атакующий может выполнить произвольный код на уязвимом сервере с root привилегии.  Переполнение стекового буфера обнаружено в коде, который обрабатывает SKEY идентификацию в Wu-FTPd сервере. Представляя специально обработанные опознавательные мандаты, удаленный атакующий может аварийно завершить работу демона или выполнить произвольный код с root привилегиями. Переполнение расположено в функции skey_challenge() в src/ftpd.c файле: PHP код: 
			Уязвимы системы, поддерживающие SKEY идентификацию. URL производителя:http://www.wuftpd.org/ Решение: Отключите поддержку SKEY или примените следующий патч: PHP код: 
			
				__________________ "That vulnerability is completely theoretical." | 
|   |