KTH eBones Kerberos4 FTP客户端被动模式堆破坏漏洞

漏洞信息详情

KTH eBones Kerberos4 FTP客户端被动模式堆破坏漏洞

漏洞简介

KTH FTP客户端是一款免费的实现对Kerberos4 eBones支持的程序,可使用在Unix和Linux操作系统下。

KTH eBones Kerberos4 FTP客户端对服务器响应其被动模式请求的数据处理存在漏洞,可导致堆破坏,使攻击者以ftp进程权限在目标系统上执行任意命令。攻击者可以伪造服务器数据,当客户端提交被动模式请求,服务端如果以超长的字符串代替IP地址和端口数据发送给客户端,客户端在解析此响应时可导致堆破坏,精心构建此数据可使攻击者以FTP进程的权限在目标系统上执行任意命令。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

KTH

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://www.pdc.kth.se/kth-krb/” target=”_blank”>


http://www.pdc.kth.se/kth-krb/

参考网址

来源: BID

名称: 4592

链接:http://www.securityfocus.com/bid/4592

来源: XF

名称: kerberos4-ftp-client-overflow(8938)

链接:http://www.iss.net/security_center/static/8938.php

来源: BUGTRAQ

名称: 20020424 A bug in the Kerberos4 ftp client may cause heap overflow which leads to remote code execution

链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0339.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享