CVE-2004-0185
Severidad:
Pendiente de análisis
Type:
No Disponible / Otro tipo
Fecha de publicación:
15/03/2004
Última modificación:
14/02/2024
Descripción
Desbordamiento de búfer en la función skey_challenge en ftpd.c de wu-ftp daemon (wu-ftpd) 2.6.2 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante una petición s/key (SKEY) con un nombre muy grande.
Impacto
Puntuación base 2.0
10.00
Severidad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:washington_university:wu-ftpd:2.6.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.wu-ftpd.org/pub/wu-ftpd/patches/apply_to_2.6.2/skeychallenge.patch
- http://unixpunx.org/txt/exploits_archive/packetstorm/0310-advisories/wuftpd-skey.txt
- http://www.debian.org/security/2004/dsa-457
- http://www.redhat.com/support/errata/RHSA-2004-096.html
- http://www.securiteam.com/unixfocus/6X00Q1P8KC.html
- http://www.securityfocus.com/bid/8893
- https://exchange.xforce.ibmcloud.com/vulnerabilities/13518