CVE-2010-20049

LeapFTP < 3.1.x contains a stack-based buffer overflow vulnerability in its FTP client parser. When the client receives a directory listing containing a filename longer than 528 bytes, the application fails to properly bound-check the input and overwrites the Structured Exception Handler (SEH) chain. This allows an attacker operating a malicious FTP server to execute arbitrary code on the victim’s machine when the file is listed or downloaded.
CVSS

No CVSS.

Configurations

No configuration.

History

22 Aug 2025, 17:15

Type Values Removed Values Added
Summary
  • (es) LeapFTP &lt; 3.1.x contiene una vulnerabilidad de desbordamiento de búfer basada en pila en el analizador de su cliente FTP. Cuando el cliente recibe una lista de directorios con un nombre de archivo de más de 528 bytes, la aplicación no realiza la comprobación de enlace correcta de la entrada y sobrescribe la cadena del Gestor de Excepciones Estructuradas (SEH). Esto permite que un atacante que opere un servidor FTP malicioso ejecute código arbitrario en el equipo de la víctima cuando el archivo se lista o se descarga.
References () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/leapftp_list_reply.rb - () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/leapftp_list_reply.rb -
References () https://www.exploit-db.com/exploits/16704 - () https://www.exploit-db.com/exploits/16704 -

20 Aug 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-20 16:15

Updated : 2025-08-22 18:09


NVD link : CVE-2010-20049

Mitre link : CVE-2010-20049

CVE.ORG link : CVE-2010-20049


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow