Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-555

[MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch
(2001-11-08 17:22:21+00)

Quelle: http://www.securiteam.com/windowsntfocus/6C0012A35I.html

Durch einen buffer overflow bug im STAT-Befehls des WS_FTP Servers von Ipswitch kann beliebiger Programmcode mit SYSTEM-Privilegien ausgeführt werden.

Betroffene Systeme

Einfallstor
FTP-Server

Auswirkung
Am FTP-Server authentifizierte Benutzer (auch anonymous) können beliebigen Programmcode mit SYSTEM-Privilegien ausführen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen buffer overflow bug im WS_FTP Server von Ipswitch kann ein Angreifer, nach einer erfolgreichen Authentifikation an dem FTP-Server, mittels eines überlangen STAT-Befehls (mehr als 479 Bytes) beliebigen Programmcode mit den Privilegien des FTP-Servers (normalerweise SYSTEM-Privilegien) ausführen.

Gegenmaßnahmen
Update auf Version 2.04

Vulnerability ID
liegt bislang nicht vor

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=555