细水 2007.03.17

漏洞播报

WarFTP超长用户名远程栈溢出漏洞

发布日期:2007-03-13
更新日期:2007-03-17

受影响系统:

Jgaa WarFTPd 1.65

不受影响系统:

Jgaa WarFTPd 1.80

描述:


BUGTRAQ  ID: 22944

War FTP Daemon是32位Windows平台上的FTP服务器。

War FTP Daemon在处理畸形的用户名时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

远程攻击者可以通过向War FTP Daemon提交超长用户名触发栈溢出,导致执行任意指令。

<*来源:Immunity, Inc.
  
  链接:http://secunia.com/advisories/24494/
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/3482
http://www.milw0rm.com/exploits/3474

建议:


厂商补丁:

Jgaa
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.jgaa.com/index.php?MenuPage=&cmd=BugReports&ID=3


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=612

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾