漏洞标题
N/A
漏洞描述信息
"fb_realpath()函数中的 One-to-One 错误,如从 BSD 的 realpath() 函数中推导出来,可能导致攻击者执行任意代码,例如在 wu-ftpd 2.5.0 到 2.6.2 中通过命令引发路径长度为 MAXPATHLEN+1 的缓冲区溢出,包括 (1) STOR,(2) RETR,(3) APPE,(4) DELE,(5) MKD,(6) RMD,(7) STOU 或 (8) RNTO。"
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Off-by-one error in the fb_realpath() function, as derived from the realpath function in BSD, may allow attackers to execute arbitrary code, as demonstrated in wu-ftpd 2.5.0 through 2.6.2 via commands that cause pathnames of length MAXPATHLEN+1 to trigger a buffer overflow, including (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU, or (8) RNTO.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多家厂商C程序库realpath()单字节缓冲区溢出漏洞
漏洞描述信息
realpath(3)函数用于在给出的路径名中判断规则的绝对路径名,给出的路径名可能包含``/''字符, 并涉及到如``/./'' 或``/../''、符号连接等,realpath(3)函数是FreeBSD标准C语言库文件的一部分。 realpath(3)函数在计算解析获得的路径名长度时存在单字节溢出问题,本地或者远程攻击者可以利用这个漏洞对利用此函数的服务进行缓冲区溢出攻击,可以以进程权限在系统上执行任意指令。 如果解析获得的路径名是1024字节长,并包含两个目录分割符,缓冲区传递给realpath(3
CVSS信息
N/A
漏洞类别
授权问题