漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在基于BSD的Telnet客户端中的`slc_add_reply`函数处理LINEMODE子选项时存在缓冲区溢出,这允许远程攻击者通过包含大量Set Local Character (SLC)命令的回复来执行任意代码。
## 影响版本
未提供具体版本信息。
## 漏洞细节
该漏洞发生在`slc_add_reply`函数中,当处理LINEMODE子选项时,接收包含大量Set Local Character (SLC)命令的回复数据,从而导致缓冲区溢出。攻击者可以利用这一点执行任意代码。
## 漏洞影响
远程攻击者可以利用此漏洞执行任意代码,从而可能控制受影响的Telnet客户端系统。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Buffer overflow in the slc_add_reply function in various BSD-based Telnet clients, when handling LINEMODE suboptions, allows remote attackers to execute arbitrary code via a reply with a large number of Set Local Character (SLC) commands.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多个Telnet客户端slc_add_reply() 缓冲区溢出漏洞
漏洞描述信息
TELNET协议允许通过Internet连接到虚拟网络终端上。 多个TELNET协议客户端的实现在处理telnet子协商选项时存在缓冲区溢出漏洞,如果用户使用有漏洞的客户端程序连接访问恶意telnet服务器,可能导致在客户端机器上执行恶意指令。
CVSS信息
N/A
漏洞类别
授权问题