Tftpd32 GET/PUTコマンドのファイル名処理のオーバーフロー

medium Nessus プラグイン ID 23650

概要

リモートTFTPサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストはWindows用のtftpdサーバーである、Tftpd32を実行しているようです。

リモートホストにインストールされているTftpd32のバージョンは長いファイル名に関連したバッファオーバーフローの脆弱性の影響を受けるようです。
この欠陥を利用して、リモート攻撃者が影響を受けるホスト上でサーバーをクラッシュさせたり、コードを実行したりできる場合があります。アプリケーションがサービスとして実行するよう構成されているため、ホストはサーバーを運用している権限(SYSTEMの可能性がある)に従属します。

ソリューション

現時点では不明です。

参考資料

https://www.securityfocus.com/archive/1/451951/30/0/threaded

プラグインの詳細

深刻度: Medium

ID: 23650

ファイル名: tftpd32_filename_overflow.nasl

バージョン: 1.20

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2006/11/18

更新日: 2019/3/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

必要な KB アイテム: Services/udp/tftp, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2006/11/16

参照情報

CVE: CVE-2006-6141

BID: 21148