imho.ws |
![]() |
![]() |
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
![]() |
# 1 |
Chameleon MOD
Регистрация: 29.04.2003
Сообщения: 2 515
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Удаленное переполнение буфера в Washington University FTP daemon (Wu-FTPd)
Переполнение буфера обнаружено в Washington University FTP daemon (Wu-FTPd). Удаленный атакующий может выполнить произвольный код на уязвимом сервере с root привилегии.
Переполнение стекового буфера обнаружено в коде, который обрабатывает SKEY идентификацию в Wu-FTPd сервере. Представляя специально обработанные опознавательные мандаты, удаленный атакующий может аварийно завершить работу демона или выполнить произвольный код с root привилегиями. Переполнение расположено в функции skey_challenge() в src/ftpd.c файле: PHP код:
Уязвимы системы, поддерживающие SKEY идентификацию. URL производителя:http://www.wuftpd.org/ Решение: Отключите поддержку SKEY или примените следующий патч: PHP код:
__________________
"That vulnerability is completely theoretical." |
![]() |