Vulnerabilidad en Seagull FTP Client (CVE-2010-20007)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
21/08/2025
Última modificación:
22/08/2025
Descripción
Seagull FTP Client (versión 3.3, compilación 409) presenta una vulnerabilidad de desbordamiento de búfer en su analizador de listados de directorios FTP. Cuando el cliente se conecta a un servidor FTP y recibe una respuesta manipulada a un comando LIST con un nombre de archivo excesivamente largo, la aplicación no valida correctamente la longitud de la entrada, lo que provoca un desbordamiento de búfer que sobrescribe el Gestor de Excepciones Estructuradas (SEH). Esto podría permitir que atacantes remotos ejecuten código arbitrario en el sistema cliente. Esta línea de productos se discontinuó y se recomendó a los usuarios utilizar BlueZone Secure FTP en su lugar en el momento de la divulgación.
Impacto
Puntuación base 4.0
8.50
Gravedad 4.0
ALTA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/seagull_list_reply.rb
- https://web.archive.org/web/20111016194057/https://www.corelan.be/index.php/2010/10/12/death-of-an-ftp-client/
- https://web.archive.org/web/20120102094617/http://bluezone.rocketsoftware.com/products/secure-managed-file-transfer/bz-secure-ftp/at-a-glance
- https://www.exploit-db.com/exploits/16705
- https://www.vulncheck.com/advisories/seagull-ftp-stack-buffer-overflow
- https://www3.rocketsoftware.com/bluezone/help/v34/sftp/sftp.htm
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/seagull_list_reply.rb
- https://www.exploit-db.com/exploits/16705



