Boletines de Vulnerabilidades |
Buffer overflow en el cliente CuteFTP |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Probado |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Microsoft |
Software afectado | GlobalSCAPE CuteFTP 5.0 XP |
Descripción |
|
Existe una vulnerabilidad en el cliente FTP para Windows CuteFTP. Dicha vulnerabilidad viene dada por una comprobación inadecuada de los datos recibidos. En particular, una respuesta al comando LIST excesivamente larga provocará un desbordamiento del búfer designado para recibir los datos. Este desbordamiento de búfer podría permitir la ejecución de código arbitrario por parte del atacante. El atacante debería haber atraído a la víctima hacia su servidor para la explotación de esta vulnerabilidad. |
|
Solución |
|
Actualización de software Visite la web del fabricante para obtener una versión actualizada http://www.cuteftp.com/products/cuteftp/index.asp |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Bugtraq:CuteFTP 5.0 XP, Buffer Overflow http://marc.theaimsgroup.com/?l=bugtraq&m=104293314927078&w=2 SecurityTracker:CuteFTP Client Buffer Overflow http://www.securitytracker.com/alerts/2003/Jan/1005942.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-01-21 |