Correct a pair of buffer overflows in the telnet(1) command:
authorDavid Rhodus <drhodus@dragonflybsd.org>
Mon, 28 Mar 2005 18:03:32 +0000 (18:03 +0000)
committerDavid Rhodus <drhodus@dragonflybsd.org>
Mon, 28 Mar 2005 18:03:32 +0000 (18:03 +0000)
commit52f91ff04ca89ad8e9bf4f2ae88d53089b08a563
treeef68c5c4d56a47eda083e103c0509e5b508d7cd3
parentdf930bfa6b97e1acf35e3637ca05573b243f7b8d
Correct a pair of buffer overflows in the telnet(1) command:

CAN-2005-0468) A heap buffer overflow in env_opt_add() and related
functions.

(CAN-2005-0469) A global uninitialized data section buffer overflow in
slc_add_reply() and related functions.

As a result of these vulnerabilities, it may be possible for a malicious
telnet server or active network attacker to cause telnet(1) to execute
arbitrary code with the privileges of the user running it.

These fixes are based in part on patches
Submitted by:   Solar Designer <solar@openwall.com>
With calibration with the FreeBSD security officer: Jacques Vidrine <nectar@freebsd.org>
crypto/heimdal-0.6.3/appl/telnet/telnet/telnet.c