Vulnerabilidad en BulletProof FTP Client (CVE-2008-5753)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
30/12/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de buffer basado en pila en BulletProof FTP Client 2.63 y 2010 permite a atacantes asistidos por usuario ejecutar código arbitrario a través de una entrada en un archivo de marcadores con un nombre host largo, lo cual aparece como un parámetro host dentro de la barra de conexión rápida.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:bpftp:bulletproof_ftp_client:2.63:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/50968
- http://packetstormsecurity.com/files/131965/BulletProof-FTP-Client-2010-Buffer-Overflow.html
- http://secunia.com/advisories/33322
- http://securityreason.com/securityalert/4835
- http://www.kb.cert.org/vuls/id/565580
- http://www.securityfocus.com/bid/33007
- https://www.exploit-db.com/exploits/37056/
- https://www.exploit-db.com/exploits/7571
- http://osvdb.org/50968
- http://packetstormsecurity.com/files/131965/BulletProof-FTP-Client-2010-Buffer-Overflow.html
- http://secunia.com/advisories/33322
- http://securityreason.com/securityalert/4835
- http://www.kb.cert.org/vuls/id/565580
- http://www.securityfocus.com/bid/33007
- https://www.exploit-db.com/exploits/37056/
- https://www.exploit-db.com/exploits/7571