CVE-2010-20108

FTPPad <= 1.2.0 contains a stack-based buffer overflow vulnerability in its FTP directory listing parser. When the client connects to an FTP server and receives a crafted response to a LIST command containing an excessively long directory and filename, the application fails to properly validate input length. This results in a buffer overflow that overwrites the saved Extended Instruction Pointer (EIP), allowing remote attackers to execute arbitrary code.
CVSS

No CVSS.

Configurations

No configuration.

History

22 Aug 2025, 16:15

Type Values Removed Values Added
References () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/ftppad_list_reply.rb - () https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/ftppad_list_reply.rb -
References () https://www.exploit-db.com/exploits/16726 - () https://www.exploit-db.com/exploits/16726 -
Summary
  • (es) FTPPad &lt;= 1.2.0 contiene una vulnerabilidad de desbordamiento de búfer basada en pila en su analizador de listados de directorios FTP. Cuando el cliente se conecta a un servidor FTP y recibe una respuesta manipulada a un comando LIST que contiene un directorio y un nombre de archivo excesivamente largos, la aplicación no valida correctamente la longitud de la entrada. Esto provoca un desbordamiento de búfer que sobrescribe el puntero de instrucción extendida (EIP) guardado, lo que permite a atacantes remotos ejecutar código arbitrario.

21 Aug 2025, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-21 21:15

Updated : 2025-08-22 18:08


NVD link : CVE-2010-20108

Mitre link : CVE-2010-20108

CVE.ORG link : CVE-2010-20108


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow