Tftpd32のエラーメッセージの書式文字列

medium Nessus プラグイン ID 20755

概要

リモートtftpサーバーは、書式文字列の脆弱性の影響を受けます。

説明

リモートホストはWindows用のtftpdサーバーである、Tftpd32を実行しているようです。

2.81までのTftpd32バージョンには書式文字列の脆弱性があり、リモート攻撃者がサーバーをクラッシュさせたり、影響を受けるホストでサーバーが動作する権限(恐らくSYSTEM)の範囲内でコードを実行したりする可能性があります。これは、アプリケーションがサービスとして実行されるように構成できるためです。

ソリューション

現時点では不明です。

参考資料

http://www.critical.lt/?vulnerabilities/200

https://www.securityfocus.com/archive/1/422405/30/0/threaded

プラグインの詳細

深刻度: Medium

ID: 20755

ファイル名: tftpd32_format_string.nasl

バージョン: 1.21

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2006/1/20

更新日: 2019/3/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

必要な KB アイテム: Services/udp/tftp, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/1/19

参照情報

CVE: CVE-2006-0328

BID: 16333