Уязвимость найдена в FTP клиенте Kerberos4. В
том случае, если авторизация при помощи
процедуры AUTH не прошла, клиент использует
стандартные USER/PASS. Кривые ручки
программистов не написали код для проверки
длинны переданных параметров и в
результате можно переполнить исполнить на
сервере произвольный код.

Пример сессии:

Client: PASV
Server: 227 food_for_the_poor (AAAAAAA...1323 байт...AAAAAA)

Эксплоит

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии