Уязвимость найдена в FTP клиенте Kerberos4. В
том случае, если авторизация при помощи
процедуры AUTH не прошла, клиент использует
стандартные USER/PASS. Кривые ручки
программистов не написали код для проверки
длинны переданных параметров и в
результате можно переполнить исполнить на
сервере произвольный код.
Пример сессии:
Client: PASV
Server: 227 food_for_the_poor (AAAAAAA...1323 байт...AAAAAA)