CVE-2003-0963
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/01/2004
Última modificación:
03/04/2025
Descripción
Desbordamiento de búfer en try_netscape_proxy y try_squid_eplf en lftp 2.6.9 y anteriores permite a servidores HTTP remotos ejecutar código arbitrario mediante nombres de directorio largos que son procesados por los comandos ls o rels.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:alexander_v._lukyanov:lftp:2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:alexander_v._lukyanov:lftp:2.6.9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://patches.sgi.com/support/free/security/advisories/20040101-01-U
- ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc
- http://marc.info/?l=bugtraq&m=107126386226196&w=2
- http://marc.info/?l=bugtraq&m=107152267121513&w=2
- http://marc.info/?l=bugtraq&m=107167974714484&w=2
- http://marc.info/?l=bugtraq&m=107177409418121&w=2
- http://marc.info/?l=bugtraq&m=107340499504411&w=2
- http://secunia.com/advisories/10525
- http://secunia.com/advisories/10548
- http://www.debian.org/security/2004/dsa-406
- http://www.mandriva.com/security/advisories?name=MDKSA-2003%3A116
- http://www.novell.com/linux/security/advisories/2003_051_lftp.html
- http://www.redhat.com/support/errata/RHSA-2003-403.html
- http://www.redhat.com/support/errata/RHSA-2003-404.html
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11180
- ftp://patches.sgi.com/support/free/security/advisories/20040101-01-U
- ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc
- http://marc.info/?l=bugtraq&m=107126386226196&w=2
- http://marc.info/?l=bugtraq&m=107152267121513&w=2
- http://marc.info/?l=bugtraq&m=107167974714484&w=2
- http://marc.info/?l=bugtraq&m=107177409418121&w=2
- http://marc.info/?l=bugtraq&m=107340499504411&w=2
- http://secunia.com/advisories/10525
- http://secunia.com/advisories/10548
- http://www.debian.org/security/2004/dsa-406
- http://www.mandriva.com/security/advisories?name=MDKSA-2003%3A116
- http://www.novell.com/linux/security/advisories/2003_051_lftp.html
- http://www.redhat.com/support/errata/RHSA-2003-403.html
- http://www.redhat.com/support/errata/RHSA-2003-404.html
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11180