ID CVE-2003-0466
Summary Off-by-one error in the fb_realpath() function, as derived from the realpath function in BSD, may allow attackers to execute arbitrary code, as demonstrated in wu-ftpd 2.5.0 through 2.6.2 via commands that cause pathnames of length MAXPATHLEN+1 to trigger a buffer overflow, including (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU, or (8) RNTO.
References
Vulnerable Configurations
  • cpe:2.3:a:redhat:wu_ftpd:2.6.1-16:*:i386:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.1-16:*:i386:*:*:*:*:*
  • cpe:2.3:a:redhat:wu_ftpd:2.6.1-16:*:powerpc:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.1-16:*:powerpc:*:*:*:*:*
  • cpe:2.3:a:redhat:wu_ftpd:2.6.1-18:*:i386:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.1-18:*:i386:*:*:*:*:*
  • cpe:2.3:a:redhat:wu_ftpd:2.6.1-18:*:ia64:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.1-18:*:ia64:*:*:*:*:*
  • cpe:2.3:a:redhat:wu_ftpd:2.6.2-5:*:i386:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.2-5:*:i386:*:*:*:*:*
  • cpe:2.3:a:redhat:wu_ftpd:2.6.2-8:*:i386:*:*:*:*:*
    cpe:2.3:a:redhat:wu_ftpd:2.6.2-8:*:i386:*:*:*:*:*
  • cpe:2.3:a:washington_university:wu-ftpd:2.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:washington_university:wu-ftpd:2.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:washington_university:wu-ftpd:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:washington_university:wu-ftpd:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:washington_university:wu-ftpd:2.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:washington_university:wu-ftpd:2.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:washington_university:wu-ftpd:2.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:washington_university:wu-ftpd:2.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x:10.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
    cpe:2.3:o:apple:mac_os_x_server:10.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:pre-release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:pre-release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:alpha:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:alpha:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.6:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:2.9:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.0:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.1:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:openbsd:openbsd:3.3:*:*:*:*:*:*:*
    cpe:2.3:o:openbsd:openbsd:3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
    cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:9.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:9.0:*:x86:*:*:*:*:*
CVSS
Base: 10.0 (as of 03-05-2018 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
oval via4
accepted 2010-09-20T04:00:18.853-04:00
class vulnerability
contributors
  • name Brian Soby
    organization The MITRE Corporation
  • name Todd Dolinsky
    organization Opsware, Inc.
  • name Jonathan Baker
    organization The MITRE Corporation
description Off-by-one error in the fb_realpath() function, as derived from the realpath function in BSD, may allow attackers to execute arbitrary code, as demonstrated in wu-ftpd 2.5.0 through 2.6.2 via commands that cause pathnames of length MAXPATHLEN+1 to trigger a buffer overflow, including (1) STOR, (2) RETR, (3) APPE, (4) DELE, (5) MKD, (6) RMD, (7) STOU, or (8) RNTO.
family unix
id oval:org.mitre.oval:def:1970
status accepted
submitted 2005-04-13T12:00:00.000-04:00
title Off-by-one Error in fb_realpath()
version 34
redhat via4
advisories
  • rhsa
    id RHSA-2003:245
  • rhsa
    id RHSA-2003:246
refmap via4
bid 8315
bugtraq
  • 20030731 wu-ftpd fb_realpath() off-by-one bug
  • 20030804 Off-by-one Buffer Overflow Vulnerability in BSD libc realpath(3)
  • 20030804 wu-ftpd-2.6.2 off-by-one remote exploit.
  • 20060213 Latest wu-ftpd exploit :-s
  • 20060214 Re: Latest wu-ftpd exploit :-s
cert-vn VU#743092
debian DSA-357
freebsd FreeBSD-SA-03:08
hp SSRT3606
immunix IMNX-2003-7+-019-01
mandrake MDKSA-2003:080
misc http://isec.pl/vulnerabilities/isec-0011-wu-ftpd.txt
netbsd NetBSD-SA2003-011.txt.asc
osvdb 6602
sco CSSA-2003-SCO.20
sectrack 1007380
secunia
  • 9423
  • 9446
  • 9447
  • 9535
sunalert 1001257
suse SuSE-SA:2003:032
turbo TLSA-2003-46
vulnwatch 20030731 wu-ftpd fb_realpath() off-by-one bug
xf libc-realpath-offbyone-bo(12785)
Last major update 03-05-2018 - 01:29
Published 27-08-2003 - 04:00
Back to Top