在上一篇文章中,小编为您详细介绍了关于《危害性变本加厉?“爱情后门”病毒出现最新变种》相关知识。 本篇中小编将再为您讲解标题出现Ftp服务器长文件名堆栈溢出漏洞?Serv-U。
> 发布日期:②⓪⓪④-⓪①-②⑨
更新日期:②⓪⓪④-⓪①-②⑨
受影响系统:
RhinoSoft Serv-U ④.①.⓪.③
RhinoSoft Serv-U ④.⓪.⓪.④
RhinoSoft Serv-U ④.⓪.⓪.⓪
RhinoSoft Serv-U ③.⓪.⓪.②⓪
RhinoSoft Serv-U ④.①.⓪.①①
Microsoft Windows XP
Microsoft Windows NT ④.⓪
Microsoft Windows ME
Microsoft Windows ⑨⑧ SE
Microsoft Windows ⑨⑧
Microsoft Windows ⑨⑤
Microsoft Windows ②⓪⓪③ Web Edition
Microsoft Windows ②⓪⓪③ Standard Edition
Microsoft Windows ②⓪⓪③ Enterprise Edition ⑥④-bit
Microsoft Windows ②⓪⓪③ Enterprise Edition
Microsoft Windows ②⓪⓪③ Datacenter Edition ⑥④-bit
Microsoft Windows ②⓪⓪③ Datacenter Edition
Microsoft Windows ②⓪⓪⓪
不受影响系统: RhinoSoft Serv-U ⑤.⓪
描述:
Serv-U是①个windows平台下使用非常广泛的FTP服务器软件。
Serv-U在处理“site chmod”命令的时候,如果后面文件名参数过长将导致缓冲区溢出,远程攻击者可以利用这个漏洞以Serv-进程的权限执行任意指令。
Serv-U在给不存在的文件执行chmod命令的时候,会给用户返回该文件或目录不存在的信息,这个信息字串使用类似如下的代码创建:
sprintf(dst, "%s: No such file or directory.", filename);
变量dst的长度是②⑤⑥字节,如果发送超长的filename,Serv-U将崩溃。
要成功利用这个漏洞,必须要有①个Serv-U的登陆账号并且要有①个可写的目录。
链接:
建议:
厂商补丁:RhinoSoft
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Serv-U ⑤.⓪
金山毒霸编译
编后语:关于《出现Ftp服务器长文件名堆栈溢出漏洞?Serv-U》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《流媒体争斗白热化?RealNetworks起诉微软垄断》,感兴趣的同学可以点击进去看看。