安全研究
安全漏洞
Pablo Software Solutions FTP Server格式串溢出漏洞
发布日期:2002-11-04
更新日期:2002-11-11
受影响系统:Pablo Software Solutions FTP Server 1.5
Pablo Software Solutions FTP Server 1.3
Pablo Software Solutions FTP Server 1.2
Pablo Software Solutions FTP Server 1.0
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
不受影响系统:Pablo Software Solutions FTP Server 1.51
描述:
BUGTRAQ ID:
6099
CVE(CAN) ID:
CVE-2002-1244
Pablo Software Solutions' FTP server是一款多线程FTP服务程序,可使用在Windows操作系统上。
Pablo FTP服务程序对用户提交的用户名缺少正确的检查,远程攻击者可以利用这个漏洞进行格式串溢出攻击,可以导致拒绝服务攻击,也可能以FTP进程的权限在系统上执行任意指令。
Pablo FTP服务程序对用户名参数检查不够充分,攻击者如果使用恶意格式串作为用户名提交给FTP服务程序,可导致破坏堆栈内容,精心构建提交的格式串数据可以覆盖任意堆栈地址而以FTP进程权限在系统上执行任意指令。
<*来源:Texonet
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103642642802889&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时使用防火墙对FTP服务进行访问控制,只允许可信IP连接。
厂商补丁:
Pablo Software Solutions
------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.pablovandermeer.nl/ftpserver.zip浏览次数:3152
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |