FileCOPA目录相关命令参数缓冲区处理溢出漏洞

漏洞信息详情

FileCOPA目录相关命令参数缓冲区处理溢出漏洞

漏洞简介

FileCopa是一款自动化的FTP服务器软件。

FileCopa在处理请求命令参数时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

FileCopa的FTP服务(filecpnt.exe)在处理传送给某些目录相关的FTP命令(如CWD、DELE、MDTM或MKD)的参数时存在整数溢出,攻击者可以向受影响的FTP命令传送特制的超长参数触发栈溢出,导致执行任意指令。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.filecopa.com/

参考网址

来源: US-CERT

名称: VU#713092

链接:http://www.kb.cert.org/vuls/id/713092

来源: BID

名称: 19153

链接:http://www.securityfocus.com/bid/19153

来源: BUGTRAQ

名称: 20060725 Secunia Research: FileCOPA Directory Argument Handling BufferOverflow

链接:http://www.securityfocus.com/archive/1/archive/1/441207/100/0/threaded

来源: VUPEN

名称: ADV-2006-2960

链接:http://www.frsirt.com/english/advisories/2006/2960

来源: SECUNIA

名称: 21097

链接:http://secunia.com/advisories/21097

来源: XF

名称: filecopa-ftp-dir-bo(27941)

链接:http://xforce.iss.net/xforce/xfdb/27941

来源: MISC

链接:http://secunia.com/secunia_research/2006-55/advisory/

来源: OSVDB

名称: 27486

链接:http://www.osvdb.org/27486

来源: www.kb.cert.org

链接:http://www.kb.cert.org/vuls/id/RGII-6TYN6M

来源: SREASON

名称: 1300

链接:http://securityreason.com/securityalert/1300

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享