首页 / 趣闻 / Serv-U FTP服务器MDTM命令 缓冲区溢出漏洞

Serv-U FTP服务器MDTM命令 缓冲区溢出漏洞

>   发布日期:2004-02-26

  更新日期:2004-02-27

  受影响系统:

  RhinoSoft Serv-U 5.0

  RhinoSoft Serv-U 4.x

  RhinoSoft Serv-U 3.x

  RhinoSoft Serv-U 2.x



  不受影响系统:

  RhinoSoft Serv-U 5.0.0.4



  描述:

  ——————————————————————————–

  BUGTRAQ ID: 9751



  Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。



  Serv-U在处理”MDTM”命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。



  Serv-U提供FTP命令”MDTM”用于用户更改文件时间,当用户成功登录系统,并发送畸形超长的时区数据作为命令参数,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。



  利用此漏洞需要用户拥有合法帐户登录到系统,但不需要写及其他权限。



  <*来源:bkbll (bkbll@cnhonker.net)

   链接:http://www.cnhonker.com/advisory/serv-u.mdtm.txt

   http://marc.theaimsgroup.com/?l=bugtraq&m=107781662416516&w=2 *>



  建议:

 ——————————————————————————–

  厂商补丁:

  RhinoSoft

  ———

  目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:

  http://www.serv-u.com/



金山毒霸编译

本文来自网络,不代表155手机网立场,转载请注明出处:https://www.155shouji.com/html/happy/2019/1124/127692.html

dawei作者

【声明】:155手机网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
上一篇
下一篇

为您推荐

联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息
返回顶部

本站内容转载自互联网,其发布内容言论不代表本站观点,如果其链接、内容的侵犯您的权益,烦请提交相关信息发邮件至xwei067@foxmail.com我们将及时予以处理。

建议您使用1366×768 分辨率、Microsoft Internet Explorer 11浏览器以获得本站的优质浏览效果

Copygight © 2017-2023 https://www.155shouji.com All Rights Reserved. 155手机网

站长:xwei067#foxmail.com(请把#换成@)