BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/09/39.html

Продолжение банкета: потенциальная уязвимость в wu_ftpd
dl // 24.09.03 21:04
Конфигурация по умолчанию не затронута, но при включении настройки, отвечающей за отправку по e-mail имен закачанных файлов, теоретически становится возможным добиться удаленного переполнения буфера, приводящего.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/09/39.html]
Теория, правда, сталкивается с суровой практикой - для переполнения буфера необходимо сформировать имя файла длиной не менее 32778 символов при существующем ограничении на длину пути в PATH_MAX=4095 символов.

Источник: BUGTRAQ    
предложить новость  |  обсудить  |  все отзывы (0) [3394]
назад «  » вперед

последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach