漏洞信息详情
Pablo Software Solutions FTP Server格式串溢出漏洞
- CNNVD编号:CNNVD-200211-026
- 危害等级: 高危
- CVE编号:
CVE-2002-1244
- 漏洞类型:
输入验证
- 发布时间:
2002-11-12
- 威胁类型:
远程
- 更新时间:
2006-09-05
- 厂 商:
pablo_software_solutions - 漏洞来源:
Texonet -
漏洞简介
Pablo Software Solutions\’\’ FTP server是一款多线程FTP服务程序,可使用在Windows操作系统上。
Pablo FTP服务程序对用户提交的用户名缺少正确的检查,远程攻击者可以利用这个漏洞进行格式串溢出攻击,可以导致拒绝服务攻击,也可能以FTP进程的权限在系统上执行任意指令。
Pablo FTP服务程序对用户名参数检查不够充分,攻击者如果使用恶意格式串作为用户名提交给FTP服务程序,可导致破坏堆栈内容,精心构建提交的格式串数据可以覆盖任意堆栈地址而以FTP进程权限在系统上执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时使用防火墙对FTP服务进行访问控制,只允许可信IP连接。
厂商补丁:
Pablo Software Solutions
————————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.pablovandermeer.nl/ftpserver.zip” target=”_blank”>
http://www.pablovandermeer.nl/ftpserver.zip
参考网址
来源: BUGTRAQ
名称: 20021104 iDEFENSE Security Advisory 11.04.02a: Pablo FTP Server DoS Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103642642802889&w=2
来源: www.pablovandermeer.nl
链接:http://www.pablovandermeer.nl/ftpserver.zip
来源: XF
名称: pablo-ftp-username-dos(10532)
链接:http://www.iss.net/security_center/static/10532.php
来源: BID
名称: 6099
链接:http://www.securityfocus.com/bid/6099
来源: OSVDB
名称: 4996
链接:http://www.osvdb.org/4996
来源: VULNWATCH
名称: 20021104 iDEFENSE Security Advisory 11.04.02a: Pablo FTP Server DoS Vulnerability
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0057.html